点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Windows平台下基于Snort入侵检测系统的设计....
随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由 于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性 等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的 安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输 敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会 危及国家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为 等诸多因素的
所属分类:
网络基础
发布日期:2010-05-02
文件大小:1048576
提供者:
zhouqqqqqqqqqqqq
基于数据挖掘的自适应入侵检测
数据挖掘,自适应,入侵检测,人工智能,基于数据挖掘的自适应入侵检测
所属分类:
网络攻防
发布日期:2010-05-03
文件大小:3145728
提供者:
lvyezi
入侵检测技术入侵技术
计算机技术的入侵检测技术,让人们了解更多关于计算机技术
所属分类:
网络攻防
发布日期:2010-05-04
文件大小:226304
提供者:
yudaoming88
入侵检测 课件ppt
入侵检测很好很全的课件,推荐!入侵检测很好很全的课件,推荐!
所属分类:
网络攻防
发布日期:2010-05-04
文件大小:1048576
提供者:
hxmqz
网络入侵防御系统的五“指”理论
网络入侵防御系统的五“指”理论 网络入侵防御系统的五“指”理论
所属分类:
网络基础
发布日期:2010-05-06
文件大小:93184
提供者:
keita1027
入侵检测技术 ppt
入侵技术检测ppt 里面详细的介绍了入侵技术的检测问题 很好的
所属分类:
网络攻防
发布日期:2010-05-08
文件大小:264192
提供者:
Dota_xiao_ku
基于遗传算法的入侵检测
采用遗传算法实现入侵检测系统,体现出遗传算法的优越性,能更好的发挥入侵检测的作用。
所属分类:
其它
发布日期:2010-05-11
文件大小:786432
提供者:
tangtao1120
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现pdf
所属分类:
嵌入式
发布日期:2010-05-18
文件大小:490496
提供者:
jackwin555
数据挖掘技术在网络入侵检测中的应用探讨
【内容摘要】入侵检测技术是一种保护网络免受攻击的网络安全技术,它是继防火墙,、数据加密等传统安全保护措施之后的新一代网络安全保障技术。本文首先介绍了几种传统的网络入侵检测技术,然后分析了数据挖掘的几种算法并就其在网络入侵检测系统中的应用和优势做了相应探讨。 【关键词】数据挖掘 入侵检测 网络安全
所属分类:
网络安全
发布日期:2010-05-19
文件大小:49152
提供者:
guangzhao05
网络入侵检测毕业论文
在深入研究入侵检测方法的基础上,对轻量级网络入侵检测系统Snort的特性、功能及规则进行了全面详细的研究,并在Linux系统环境下借助Snort搭建了一个典型的入侵检测系统作为具体实例,接着通过相关实验进行分析研究.最后将协议匹配方法应用到网络入侵检测过程中,通过编程在VC++环境下,借助Winpcap实现了对网络数据包的捕获到协议匹配的全过程.
所属分类:
网络攻防
发布日期:2010-05-23
文件大小:134144
提供者:
dllll35
入侵检测系统SnortV2.0
Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
所属分类:
网络攻防
发布日期:2010-05-25
文件大小:1048576
提供者:
corymria
网络扫描与网络入侵实验。rar
网络入侵与扫描实验,,圈是自己的功劳,由于本人的疏忽网络把实验工具带入,,请见谅。
所属分类:
网络基础
发布日期:2010-05-26
文件大小:560128
提供者:
yxqkelly
LINUX入侵检测
关于适用于Linux的几种基于主机的入侵检测系统
所属分类:
网络攻防
发布日期:2008-01-12
文件大小:12288
提供者:
heisehuohu
MSSQL入侵工具(黑防专版)
MSSQL入侵对密码比较简单SQL服务器,从而得到服务器的权限
所属分类:
其它
发布日期:2010-05-28
文件大小:356352
提供者:
BCSBCSBCS
红蜻蜓IP查询快手(方便查询远程IP,查找入侵主机电脑)
红蜻蜓IP查询快手(方便查询远程IP,查找入侵主机电脑)
所属分类:
网络攻防
发布日期:2010-05-30
文件大小:1048576
提供者:
zhishuangsong
语音教程_指定IP入侵第一课
语音教程,指定IP入侵第三课,来自网络资源
所属分类:
网络攻防
发布日期:2010-06-05
文件大小:4194304
提供者:
wlck2010
Web的入侵防御系统的设计与实现
Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方。缓冲区溢出、SQL注入、基于脚本的DDos、盗链和跨站等攻击行为对Web服务器的安全和稳定造成极大的威胁,而目前缺少有效的防御和保护的方式。本课题中首先调研了当前Web服务器所面对的威胁,然后针对这些安全威胁设计了一套入侵防御系统,并通过ISAPI实现了对Windows平台下的IIS服务器的保护。在这套入侵防御系统中,可以通过制定策略来检测所有访问Web服务器的行为,可以有效地阻止恶意攻击从而保护Web服务器
所属分类:
Web开发
发布日期:2010-06-06
文件大小:199680
提供者:
dsfdsgfhgfhgfhgfh
入侵检测技术全览.pdf
详细讲述了关于入侵检测技术的非常全面的资料
所属分类:
网络攻防
发布日期:2010-06-08
文件大小:1048576
提供者:
asulo
基于Snort的校园网入侵检测系统的研究
基于Snort的校园网入侵检测系统的研究
所属分类:
网络攻防
发布日期:2010-06-08
文件大小:1048576
提供者:
yinga28
基于snort的入侵检测系统的研究与应用
基于snort的入侵检测系统的研究与应用
所属分类:
网络攻防
发布日期:2010-06-08
文件大小:1048576
提供者:
yinga28
«
1
2
3
4
5
6
7
8
9
10
11
12
13
...
50
»