您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 企业级高级防火墙课程大纲

  2. 如果你管理企业的网络,你需要按着公司的规章制度,禁止员工上班时间利用网络聊天,看电影,或访问炒股网站。员工访问Internet,必然受到来自Internet威胁,病毒和*不经意间被请到你的网络,本课程为你演示安装微软高级防火墙,创建规则控制内网访问Internet,禁止员工下载有病毒的文件,检测来自Internet的入侵,发布内网Web服务器。 内容包括: 1.防火墙种类。 2.安装微软高级防火墙 3.创建访问规则控制内网到Internet的流量 4.将病毒连接到Internet以外 5.发
  3. 所属分类:网络基础

    • 发布日期:2017-05-18
    • 文件大小:1mb
    • 提供者:jiangsucsdn002
  1. 【360企业安全】基于内网流量的高级威胁检测

  2. APT
  3. 所属分类:网络安全

    • 发布日期:2017-08-29
    • 文件大小:2mb
    • 提供者:z_dengf
  1. 高级软件架构师复习提纲

  2. 1、构造运营文档的基本内容:操作指南、标准的操作流程;用户支持和技术支持的流程;知识库;技术支持人员的培训。 2、在制定项目中间里程碑时,以下哪些方针可以借鉴? 由项目类型决定;考虑外部事件和风险;避免长时间没有里程碑;将里程碑与交付成果结合起来;仅使用适合项目情况的MSF 推荐的里程碑 3、关于“项目对团队成员能力的需求”以下说法正确的是:在某个项目给定范围内,能够保证工作有效进行所需要的知识、技能和绩效等级 4、使用测试的目的是确保解决方案在它所需要的环境下正常工作,其重点是从用户和运营人
  3. 所属分类:其它

    • 发布日期:2009-04-14
    • 文件大小:358kb
    • 提供者:mendida
  1. 《基于DNS的隐蔽通道流量检测》.pdf

  2. 《基于DNS的隐蔽通道流量检测》,总结了DNS隐蔽隧道通信的一些特征,可以参考这些特征来构建自己的机器学习模型以通过机器学习检测网络内部的DNS隐蔽隧道通信,防范网络间谍程序或APT(高级可持续性威胁)病毒。个人研究或IDS(入侵检测设备)制造商可以参考
  3. 所属分类:网络监控

  1. findmalware (本科毕业设计作品)

  2. FindMalware是一款用C/C++语言编写,覆盖Windows和Linux平台的恶意软件追踪工具。其以PE、ELF代码段哈希值作为静态特征检测恶意软件,并获取进程socket通信提取恶意软件CNC。除此之外它也集成了信息采集器功能,能够采集主机文件、进程、网络等信息,并配合云端数据分析平台进行高级威胁检测。
  3. 所属分类:C

    • 发布日期:2019-05-20
    • 文件大小:12mb
    • 提供者:king_xuanjin
  1. 1_人工智能助力高级威胁检测与自动化响应.pdf

  2. 包括: 1、当前网络攻击发生举例 2、国内外网络空间安全战略 3、AI在智能安全运营中的应用 4、各行业的实践案例
  3. 所属分类:其它

    • 发布日期:2020-03-31
    • 文件大小:37mb
    • 提供者:zhongchai12
  1. 基于分类模型的APT攻击检测与场景构建

  2. 基于分类模型的APT攻击检测与场景构建,孙文新,刘建毅,APT全名高级持续性威胁,该攻击从社交工程学出发,利用高端、定向的攻击手段对国家或有影响力的组织机构进行长期的针对性的渗透,
  3. 所属分类:其它

    • 发布日期:2020-03-09
    • 文件大小:647kb
    • 提供者:weixin_38619467
  1. 防火墙的高级检测技术IDS

  2. 多年来,企业一直依靠状态检测防火墙、入侵检测系统、基于主机的防病毒系统和反垃圾邮件解决方案来保证企业用户和资源的安全。但是情况在迅速改变,那些传统的单点防御安全设备面临新型攻击已难以胜任。为了检测出最新的攻击,安全设备必须提高检测技术。本文着重介绍针对未知的威胁和有害流量的检测与防护,在防火墙中多个前沿的检测技术组合在一起,提供启发式扫描和异常检测,增强防病毒、反垃圾邮件和其它相关的功能。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:69kb
    • 提供者:weixin_38629939
  1. 掌握防火墙高级检测技术

  2. 多年来,企业一直依靠状态检测防火墙、入侵检测系统、基于主机的防病毒系统和反垃圾邮件解决方案来保证企业用户和资源的安全。但是情况在迅速改变,那些传统的单点防御安全设备面临新型攻击已难以胜任。为了检测出最新的攻击,安全设备必须提高检测技术。本文着重介绍针对未知的威胁和有害流量的检测与防护,在防火墙中多个前沿的检测技术组合在一起,提供启发式扫描和异常检测,增强防病毒、反垃圾邮件和其它相关的功能。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:69kb
    • 提供者:weixin_38638004
  1. 终端安全产品的进化__终端安全检测和响应_王悦.pdf

  2. 现在高级威胁也并非像原来的单一的威胁事件,它们会 依照安排好的多个阶段有条不紊地开展,预估好每一步骤,通 过侦测、武器化、传输、漏洞利用、植入渗透、C2 和窃取步骤达 到最终的目的,并可在短时间造成用户的惨重损失,但是要发 现、解决则需要几周或数月的时间,越来越多的传统的安全解 决方案没法有效地解决高级威胁的问题
  3. 所属分类:网络攻防

    • 发布日期:2020-02-03
    • 文件大小:261kb
    • 提供者:fancylf
  1. 具高级输入和负载保护功能的10A μModule降压型稳压器

  2. 总线电压浪涌不仅对DC/DC转换器构成危险,也对负载带来威胁。传统的过压保护方案采用熔丝,其动作速度和可靠性均未必足以保护诸如FPGA、ASIC和微处理器等负载。一种较好的解决方案是可准确和快速地检测过压情况,随后通过迅速断接输入电源并利用一条低阻抗通路释放负载上的过电压来做出响应。借助LTM4641中的保护功能就可做到这一点。
  3. 所属分类:其它

    • 发布日期:2020-08-30
    • 文件大小:204kb
    • 提供者:weixin_38720762
  1. 安全态势感知技术方案介绍

  2. 随着网络安全风险的不断发展,网络安全建设需要从传统的防御建设,逐步加强监测预警能力,全面落实网络安全等级保护制度,深入开展网络安全监测预警,提高网络安全态势感知水平。 前期经过调研和分析,当前高级威胁检测与处置技术比较成熟,具备项目建设的技术条件。
  3. 所属分类:网络安全

  1. 如何避免企业网络安全设备部署失败的解决方案

  2. 为了保护企业不受多元化和低端低速可适应性的持久威胁,IT企业正在部署各种各样的新型网络安全设备:下一代防火墙、IDS与IPS设备、安全信息事件管理(SIEM)系统和高级威胁检测系统
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:91kb
    • 提供者:weixin_38713039
  1. 检测隐藏威胁:安全前沿的CBRN检测器

  2. 由于大规模杀伤性武器可能导致无法估量的灾难,目前对高级检测技术的需求市场很大。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:84kb
    • 提供者:weixin_38659812
  1. NTA“翻红”,打响高级威胁之战

  2. 更多精彩内容请关注我们 “立德立言,无问西东——拥有美好的德行和与人有益的言辞,才有环顾四周、舍我其谁的青春豪气和资本。在网络安全领域,谁能将南北(流量)、东西(流量)“参透”,谁才能拥有横刀立马的底气和勇气,从容对战高级威胁。”瀚思科技产品副总裁周奕表示。                           NTA=高级威胁解决之道 网络流量分析(NTA)的概念是Gartner于2013年首次提出的,位列五种检测高级威胁的手段之一。它融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:272kb
    • 提供者:weixin_38652636
  1. PeaceMaker:PeaceMaker Threat Detection是一个基于Windows内核的应用程序,可以检测恶意软件使用的高级技术-源码

  2. PeaceMaker威胁检测 PeaceMaker Threat Detection是一种内核模式实用程序,旨在检测高级形式的恶意软件中常用的多种方法。 与可能通过散列或模式检测的定型防病毒软件相比,PeaceMaker瞄准了恶意软件常用的技术,以将其捕获。 此外,PeaceMaker旨在在检测到恶意技术时提供令人难以置信的详细信息,从而实现有效的遏制和响应。 动机 PeaceMaker的主要设计目的是用来检测虚拟化环境中的自定义恶意软件。 具体而言,启动该项目是为了为RIT的安全俱乐部主办的蓝
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:131kb
    • 提供者:weixin_42126749
  1. pyrebox:Python脚本化的反向工程沙箱,基于QEMU的虚拟机检测和检查框架-源码

  2. PyREBox是Python脚本化的反向工程沙箱。 它基于QEMU,其目标是通过提供不同角度的动态分析和调试功能来帮助进行逆向工程。 通过在python中创建简单的脚本来自动执行任何类型的分析,PyREBox可以检查正在运行的QEMU VM,修改其内存或寄存器并检测其执行情况。 QEMU(作为一个整体系统仿真器时)模拟一个完整的系统(CPU,内存,设备...)。 通过使用VMI技术,它不需要对来宾操作系统进行任何修改,因为它在运行时从其内存中透明地检索信息。 诸如 , , 或类的一些学术项目
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:112mb
    • 提供者:weixin_42150745
  1. 敌对威胁探测器-源码

  2. 敌对威胁探测器 近年来,深度学习技术得到了发展,使用深度学习的各种系统正在我们的社会中普及,例如面部识别,安全摄像机(异常检测)和ADAS(高级驾驶员辅助系统)。 另一方面,有许多利用深度学习算法漏洞的攻击。 例如,“躲避攻击”是一种攻击,它使目标分类器将“对抗性示例”误分类为对手想要的类别。 “渗透攻击”是一种窃取目标分类器的参数并训练其数据的攻击。 如果您的系统容易受到这些攻击,则可能会导致严重事件,例如人脸识别被破坏,允许未经授权的入侵或由于推断火车数据而导致信息泄漏。 因此,我们发
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:29mb
    • 提供者:weixin_42151729
  1. maltrail:恶意流量检测系统-源码

  2. 内容 介绍 Maltrail是一种恶意流量检测系统,利用包含恶意和/或一般可疑路径的公共可用(黑)列表以及根据各种AV报告和自定义用户定义列表编译的静态路径,其中路径可以是域名中的任何内容(例如zvpprsensinaix.com针对恶意软件),URL(例如,对于已知的恶意为hXXp://109.162.38.120/harsh02.exe ),IP地址(例如,对于已知的攻击者为185.130.5.231 )或HTTP User-Agent标头值(例如,针对自动的sqlmap SQL注入和数据库
  3. 所属分类:其它

  1. 基于统计学习的网络异常行为检测技术

  2. 高级持续性威胁(APT)已经成为企业级安全用户的首要安全威胁。传统基于特征检测、边界防护的安全防范措施在应对APT攻击时存在不足。为此,介绍了网络异常行为检测方法的现状;分析了基于统计学习的检测方法的技术路线和体系架构,并以命令控制通道、获取行为等APT攻击中的典型环节为例,介绍了相关的参数提取和统计分析建模方法;总结了基于大数据的异常行为检测的特点,并指出了后续研究方向。
  3. 所属分类:其它

« 12 3 »