您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. H3CSE 考题(设计)

  2. 1. 网络中常见的安全设备包括防火墙 Firewall;入侵检测系统( IDS:Intrusion Detection System);深度抵御防火墙 IPS等。其中 IDS通常作为网关设备部署,处于主要业务流量的路径之上。而 Firewall和 IPS则通常作为旁路设备部署。 T. True F. False Answer: F
  3. 所属分类:网络基础

    • 发布日期:2009-11-21
    • 文件大小:148kb
    • 提供者:weivi001
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:952kb
    • 提供者:n2day
  1. 基于主机的网络入侵检测系统

  2. 利用WINPCAP,MFC,实现了一个网络入侵检测系统。 基于主机的网络入侵检测系统可以部署在装有Windows操作系统的主机上,并有效执行预定的网络监测以识别可能的网络入侵。系统提供了针对FTP协议入侵的扫描策略,同时允许用户添加自定义扫描策略。
  3. 所属分类:网络攻防

    • 发布日期:2011-03-06
    • 文件大小:9mb
    • 提供者:cris0125
  1. 入侵检测技术讲解图示

  2. 入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测按照不同的标准有多种分类方法。分布式入侵检测(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 为了提高
  3. 所属分类:网络攻防

    • 发布日期:2011-05-05
    • 文件大小:980kb
    • 提供者:gateway4425c
  1. 部署snort入侵检测系统的方案文档

  2. 部署snort入侵检测系统的方案文档 有很多种在内,windows 和linux平台都有。snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
  3. 所属分类:网管软件

    • 发布日期:2011-09-23
    • 文件大小:1mb
    • 提供者:tjdj
  1. Snort分布式安装.pdf

  2. 分布式snort入侵监测系统的主要组成部分包括中央分析服务器、IDS探针和协同代理。一般情况下,一个企业的网络可以分为外部网络、企业内部网络和 DMZ区等。入侵监测系统既可以部署在防火墙之外,也可以部署于防火墙之内。部署于防火墙之外,可以获得更多攻击数据,但是误报警率也高。因此一般情况 下,入侵检测系统部署于防火墙之后是比较明智的。
  3. 所属分类:网络安全

    • 发布日期:2012-08-03
    • 文件大小:103kb
    • 提供者:intan
  1. Snort轻量级入侵检测系统全攻略

  2. 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读
  3. 所属分类:网络安全

    • 发布日期:2013-03-18
    • 文件大小:50mb
    • 提供者:tiantianyue
  1. Snort轻量级入侵检测系统全攻略

  2. 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:50mb
    • 提供者:xr1064
  1. Snort轻量级入侵检测系统全攻略

  2. 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读
  3. 所属分类:网络攻防

    • 发布日期:2017-10-22
    • 文件大小:50mb
    • 提供者:ywsms
  1. Ossec IDS with Elasticsearch安装部署手册

  2. OSSEC是一款开源的多平台的入侵检测系统。通过elasticsearch存储数据并使用kibana进行数据的呈现
  3. 所属分类:网络监控

    • 发布日期:2019-01-08
    • 文件大小:895kb
    • 提供者:jiliuyj
  1. 网络入侵检测系统IDS安装部署实验指导书.docx

  2. 网络入侵检测系统IDS安装部署实验指导书
  3. 所属分类:讲义

    • 发布日期:2020-03-18
    • 文件大小:561kb
    • 提供者:ZZhangYajuan
  1. 2018年软考上半年下午题网络管理员应用技术

  2. 2018年软考上半年下午题网络管理员应用技术A.数字万用表B.测线器 如果将计算机P℃C3用于视频监控管理,并且视频监控系统与内网的其他计算机逻辑隔 离,需要在内网交换机上配置(3)。内网用户的网关在交换机 SwitchA上,网关地址需要设 置在(4),最少需要配置(5)个网关地址。在不增加专用存储设备的情况下,可以将视频 资料存储在(6)。 (4)备选答案: A.物理接口上B.逻辑接口上 问题3】(2分) 若将内网用户IP地址的分配方式改为自动分配,在设备 SwitchA上启用DHCP功能,首
  3. 所属分类:软考等考

    • 发布日期:2019-09-03
    • 文件大小:481kb
    • 提供者:shi_ya_x
  1. 东软入侵检测系统网络安全解决方案

  2. NetEye入侵检测系统可对自身的数据库进行自动维护和备份,不需要用户的干预。学习和使用及其简易,不对网络的正常运行造成任何干扰,是完整的网络审计,监测,分析和管理系统。NetEye IDS 具备完整的多用户分权管理,支持多级分布式管理,便于大规模部署。NetEye 入侵检测系统可与防火墙联动,自动配置防火墙策略,配合防火墙系统使用,可以全面保障网络的安全,组成完整的网络安全解决方案。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:33kb
    • 提供者:weixin_38603704
  1. 浙江移动高性能DOS防护/入侵防御解决方案

  2. 根据中国移动业务支撑系统安全技术规范的要求,中国移动浙江公司部署了Radware DefensePro解决方案。在一期工程中,省中心DCN网络与CMnet/IDC/渠道代销等系统接口间均部署有Radware的IDS入侵监测防御设备Radware DP3020。基本保护了来自多方面网络的攻击流量以及异常流量,保证后台BOSS、OA、MIS、经营分析等关键系统的稳定运行和性能。二期工程则在BOSS系统核心数据库、应用服务器网段部署Radware入侵检测防御设备Radware DP3020,在各核心节
  3. 所属分类:其它

    • 发布日期:2020-07-07
    • 文件大小:96kb
    • 提供者:weixin_38677585
  1. 详述Windows2003SP2入门IDS系统构建过程

  2. IDS的技术手段其实并不很神秘,接下来本文会用一种“顺藤摸瓜”的脉络,给大家介绍一个较简单的IDS入门级构架。从市场分布、入手难易的角度来看,选择NIDS作为范例进行部署,比较地恰当。本文以完全的Windows平台来贯穿整个入侵检测流程,由于篇幅所限,以定性分析角度来陈述。
  3. 所属分类:其它

    • 发布日期:2020-08-04
    • 文件大小:107kb
    • 提供者:weixin_38663837
  1. 通信与网络中的详述Windows2003SP2入门IDS系统构建过程

  2. IDS的技术手段其实并不很神秘,接下来本文会用一种“顺藤摸瓜”的脉络,给大家介绍一个较简单的IDS入门级构架。从市场分布、入手难易的角度来看,选择NIDS作为范例进行部署,比较地恰当。本文以完全的Windows平台来贯穿整个入侵检测流程,由于篇幅所限,以定性分析角度来陈述。   预备知识   IDS:Intrusion Detection System(入侵检测系统),通过收集网络系统信息来进行入侵检测分析的软件与硬件的智能组合。   对IDS进行标准化工作的两个组织:作为国际互联网
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:109kb
    • 提供者:weixin_38656226
  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于可
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:413kb
    • 提供者:weixin_38691256
  1. 浅谈大型网络入侵检测建设

  2. 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色色的安全产品,杀毒软件,waf或IDS。但为什么那么大范围的攻击却依然久未被察觉?大型网络怎样才能更有效的做好入侵检测呢?本文讲介绍一些建设经验。常规的安全产品可能是一个杀毒软件,一个IDS,一个WAF,这能解决一个单点安全问题,但如果没有全局的信息汇聚与分析,很难实现对全局态势的感知。云计算与云安全是常被提起的概念,在
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:370kb
    • 提供者:weixin_38723105
  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。 我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:411kb
    • 提供者:weixin_38706455
  1. ContractGuard:面向以太坊区块链智能合约的入侵检测系统

  2. 以太坊智能合约本质上是一种在网络上由相互间没有信任关系的节点共同执行的已被双方认证程序。目前,大量的智能合约被用于管理数字资产,使智能合约成为黑客的重要攻击对象。常见的攻击方法是通过利用智能合约的漏洞来实现特定操作的入侵攻击。ContractGuard 是首次提出面向以太坊区块链智能合约的入侵检测系统,它能检测智能合约的潜在攻击行为。ContractGuard 的入侵检测主要依赖检测潜在攻击可能引发的异常控制流来实现。由于智能合约运行在去中心化的环境以及在高度受限的环境中运行,现有的IDS技术或
  3. 所属分类:其它

« 12 »