点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵检测技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
分布式网络入侵检测系统的研究与开发
入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
所属分类:
网络攻防
发布日期:2009-05-02
文件大小:2097152
提供者:
t234231644
防火墙与入侵检测及入侵检测工具的编写
介绍两部分的内容:防火墙和入侵检测技术。 介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。 介绍入侵检测系统的基本概念以及入侵检测的常用方法 如何编写入侵检测工具以及如何使用工具实现入侵检测。
所属分类:
网络攻防
发布日期:2009-09-08
文件大小:1048576
提供者:
dsclq
计算机毕业设计-入侵检测
本文深入研究了入侵检测系统。从提出到今,入侵检测技术有了很大的发展,但是传统的入侵检测系统已经无法及时、有效的处理网络流量。基于此,本文又研究了基于Snort的入侵监测系统并对Snort的体系结构、检测机制、工作原理以及Snort的规则进行了深入研究。
所属分类:
网络攻防
发布日期:2009-09-17
文件大小:1048576
提供者:
wzzwzz
入侵检测技术.chm
网络流量分析,被入侵系统的恢复指南,入侵与检测小知识:简要介绍七种 DoS 攻击的方法。
所属分类:
网络攻防
发布日期:2009-12-12
文件大小:136192
提供者:
William_tim
数据挖掘技术在网络入侵检测中的应用探讨
【内容摘要】入侵检测技术是一种保护网络免受攻击的网络安全技术,它是继防火墙,、数据加密等传统安全保护措施之后的新一代网络安全保障技术。本文首先介绍了几种传统的网络入侵检测技术,然后分析了数据挖掘的几种算法并就其在网络入侵检测系统中的应用和优势做了相应探讨。 【关键词】数据挖掘 入侵检测 网络安全
所属分类:
网络安全
发布日期:2010-05-19
文件大小:49152
提供者:
guangzhao05
一种基于数据挖掘技术的入侵检测的文章
防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS) 技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据 挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。
所属分类:
网络攻防
发布日期:2010-10-26
文件大小:104448
提供者:
kevin19870928
入侵检测技术与其发展趋势
入侵检测技术及其发展趋势 李争艳刘安洁 摘要: 随着 Interact 的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用
所属分类:
网络攻防
发布日期:2011-01-10
文件大小:115712
提供者:
qintt
入侵检测系统数据集评测研究
入侵检测技术已经成为信息安全保障体系的重要组成部分。但是到目前为止,还没有广泛认同的入侵检测 系统(IDS)评测标准,用户和研究人员对IDS和新的检测算法的有效性抱有疑问。解决这些问题的关键在于对IDS 进行完善的评测。
所属分类:
网络攻防
发布日期:2011-02-11
文件大小:513024
提供者:
azy_bug
Snort 入侵检测实用解决方案.part2(共两部分)
《Snort 入侵检测实用解决方案》,深入讲解了Snort 入侵检测系统的相关理论和技术。
所属分类:
网络攻防
发布日期:2008-04-05
文件大小:2097152
提供者:
liangbao
入侵检测技术(pdf文件)
关于入侵检测技术的基本概念知识,是一个综合性的介绍
所属分类:
网络攻防
发布日期:2009-03-22
文件大小:2097152
提供者:
fenxinshi
入侵检测技术全览(较好的系统的介绍了入侵检测技术。)
入侵检测技术全览,较好的系统的介绍了入侵检测技术。
所属分类:
网络攻防
发布日期:2009-04-04
文件大小:1048576
提供者:
kbs_lbl
入侵检测技术PPT
入侵检测技术PPT:入侵的定义:任何试图危害资源的完整性、可信度和可获取性的动作。Salvatore[5]从访问方式上把入侵分为四种:DOS(denial of service)拒绝服务攻击,如ping of death,teardrop等;R2L(unauthorized access from a remote machine)远程未授权访问,如密码破译等;U2R(unauthorized access to local superuser privileges by local unpr
所属分类:
网络安全
发布日期:2018-04-23
文件大小:1048576
提供者:
weixin_41840891
基于机器学习的入侵检测技术概述
基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述基于机器学习的入侵检测技术概述
所属分类:
网络安全
发布日期:2018-06-10
文件大小:303104
提供者:
zhayaxing
入侵检测技术论文
入侵检测方面的相关论文,综合万方网等网站的论文,需要的朋友可以过来看看
所属分类:
网络攻防
发布日期:2018-06-24
文件大小:1048576
提供者:
qq_38236126
入侵检测技术:网络安全的第三种力量
一个成功的入侵检测系统,不仅可使系统管理员时刻了解网络系统,还能给网络安全策略的制订提供依据。它应该管理配置简单,使非专业人员非常容易地获得网 络安全。入侵检测的规模还应根据网络规模、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报 警等。IDS分类入侵检测通过对入侵行为的过程与特征进行研究,使安全系统对入侵事件和入侵过程作出实时响应。
所属分类:
其它
发布日期:2020-03-04
文件大小:27648
提供者:
weixin_38713306
入侵检测技术趋势
如何建立安全而又健壮的网络系统,保证重要信息的安全性,已经成为计算机网络的一个关键技术。传统的防火墙以及各种密码学技术可以在一定程度上保护计算机网络的安全,但随着网络的迅速发展和普及,这些方法的局限性也越来越体现出来。因此,为了保证网络系统的安全,就需要有一种能够及时发现并报告系统中未授权或异常现象的技术,即入侵检测系统。入侵检测系统是一种主动信息安全防范技术,它通过对计算机网络或系统中的若干关键信息的收集和分析,从中检测违反安全策略的行为和被攻击的迹象,并及时报告系统中未授权剪异常现象。它是一
所属分类:
其它
发布日期:2020-03-04
文件大小:698368
提供者:
weixin_38717896
基于入侵检测技术的煤矿网络安全创新应用研究
本文介绍了网络技术在煤矿安全管理中的应用以及问题,分析了网络安全的防范技术,重点探讨入侵监测技术,阐述了系统组成及工作原理,分析其在煤矿网络安全中应用以及发展前景。
所属分类:
其它
发布日期:2020-07-06
文件大小:401408
提供者:
weixin_38707061
基于免疫学理论的入侵检测技术
摘要: 描述了一种基于免疫学理论的入侵检测系统的体系结构,简要说明了系统的特点,介绍了免疫检测器的生成模型和生命周期。 计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。Stephanie Forrest等人从生物免疫系统中受到启发,提出了基于免疫系统基本原理的异常检测。 1 免疫系统原理 生物免疫系统的保护机制分为非特异性的和特异性的两种。非特异性免疫力,又称自然免疫力,针对任何病菌
所属分类:
其它
发布日期:2020-10-22
文件大小:133120
提供者:
weixin_38717031
通信与网络中的浅谈网络行为历史的入侵检测技术
近年来,蠕虫凭借其强大的繁衍能力,已对互联网的安全构成了很大的威胁。蠕虫不仅大量占用主机内存,而且会向外发送硬盘上的数据。并且蠕虫在繁衍过程中会向网络发送大量的数据包,引起网络堵塞。入侵检测系统作为一种安全工具,目前被用于检测各种网络攻击。而正是1988年的Morris蠕虫攻击事件导致了IDS系统的正式开发。侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术
所属分类:
其它
发布日期:2020-10-22
文件大小:179200
提供者:
weixin_38713057
模块三:任务2 入侵检测技术与应用实践项目
IDS snort+base搭建IDS入侵检测系统,windows平台。
所属分类:
系统安全
发布日期:2020-12-03
文件大小:142606336
提供者:
qq_38626043
«
1
2
3
4
5
6
7
8
9
10
...
33
»