您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. A false positive filtering method for intrusion detection based on conditional random fields

  2. 在入侵检测领域,误报率已经成为衡量一个入侵检测系统好坏的重要指标。如何降低警报误报率一直是个研究热点。主要是通过引入条件随机场模型来进行降低误报率的研究工作,提出入侵检测误报滤除方法,对单警报特征模型和多警报特征模型进行测试,在消除率、误消除率和漏消除率三个指标下,验证所提方法的实际效果,并将该算法与基于隐马尔可夫的误报滤除算法效果进行比较。测试表明,基于条件随机场的入侵检测误报滤除方法具有较好的性能。
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:1048576
    • 提供者:weixin_38504417
  1. ASSET:一个集中式(SDN-范例)控制器,用于监视IoT网络。 在此实施中,它与contiki模拟器Cooja合作以监视RPL网络-源码

  2. ASSET:受Rdn启发的Rpl入侵检测系统 集中式(SDN范例)控制器,用于监控IoT网络。 在此实现中,它与contiki模拟器Cooja合作以监视RPL网络。 这是用于运行RPL协议的IoT网络的控制器。 它遵循SDN范例,因此仅与接收器通信。 控制器能够识别入侵者和受攻击的节点。 控制器将自动发现底层网络,实时监控,描述变化。 一个视频例子 ,在此网络开始,然后第7号节点更改位置。 片刻之后(请记住,RPL需要花一些时间进行调整),该节点的新位置和父节点会自动在GUI中显示。 在此识别
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:37748736
    • 提供者:weixin_42181693
  1. CS6301_SDN-源码

  2. 基于ONOS的异常入侵检测系统的机器学习方法 德克萨斯大学达拉斯分校CS 6301-503软件定义的网络 教授: 蒂莫西·卡尔弗(Timothy Culver) 团队成员: 斯蒂芬·布莱斯通谷谷里亚尔朱希·班达里(Juhi Bhandari) 伊什万克·辛格(Ishwank Singh) 项目名: 基于ONOS的异常入侵检测系统的机器学习方法 项目报告: 使用ONOS.docx的异常IDS的机器学习方法 项目介绍: 项目演示文稿.pptx =========================
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:9437184
    • 提供者:weixin_42099814
  1. suricata:由OISF维护的Suricata git存储库-源码

  2. 苏里卡塔 介绍 Suricata是网络IDS,IPS和NSM引擎。 安装 用户指南 您可以按照上手。 也使用我们已弃用(但仍然有用)的用户指南。 贡献 我们很高兴为您提供补丁和其他贡献。 请参阅中的入门指南。 Suricata是一个复杂的软件,用于处理大多数不受信任的输入。 错误处理此输入将产生严重后果: 在IPS模式下,崩溃可能导致网络脱机; 在被动模式下,入侵检测系统可能会导致关键和机密数据丢失; 错过的检测可能会导致无法检测到的网络危害。 换句话说,我们认为赌注很高,尤其是因为
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:6291456
    • 提供者:weixin_42116058
  1. 秘鲁语:秘鲁语是一种主要适用于乙方安服,渗透测试人员和甲方RedTeam红队人员的网络资产入侵扫描器扫描框架-源码

  2. 秘鲁人 鹏润是一款主要适用于乙方安服,渗透测试人员和甲方RedTeam红队人员的网络资产漏洞扫描器/扫描框架,它主要适用于内网环境,加载漏洞检测Vuln模块后能够快速发现安全问题,并根据需要生成报表,以方便安全人员对授权项目完成测试工作。 Perun由Python2.7和Python标准库开发,所有功能(端口扫描,漏洞检测,控制台输出,生成Html报告)兼容Windows系统和* nix系统,Html报告采用Vue + Element,支持对扫描结果的排序,搜索,分页。 内置网环境中只​​需
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42146086
  1. MISP:MISP(核心软件)-开源威胁情报和共享平台(以前称为恶意软件信息共享平台)-源码

  2. MISP-威胁情报共享平台 最新发布的 CI行动 吉特 推特 贡献者 执照 MISP是一种开源软件解决方案,用于收集,存储,分发和共享网络安全指标以及有关网络安全事件分析和恶意软件分析的威胁。 MISP由事件分析人员,安全和ICT专业人员或恶意软件逆转者设计并为事件分析人员设计,以支持其日常运营以有效共享结构化信息。 MISP的目的是促进安全社区内部和国外共享结构化信息。 MISP提供的功能不仅支持信息交换,而且还支持网络入侵检测系统(NIDS),LIDS和日志分析工具SIEM对
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:22020096
    • 提供者:weixin_42131342
  1. wazuh-packages:Wazuh-软件包创建工具-源码

  2. Wazuh软件包 Wazuh是基于开源主机的入侵检测系统,它执行日志分析,文件完整性监视,策略监视,rootkit检测,实时警报,活动响应,漏洞检测器等。 在此存储库中,您可以找到必要的工具来构建用于基于Debian的OS的Wazuh软件包,基于RPM的OS软件包,macOS,用于IBM AIX的RPM软件包,OVA以及用于Kibana和Splunk的应用程序: 有助于 如果您想为我们的项目做出贡献,请随时发送拉取请求。 您还可以通过发送电子邮件至加入我们的用户,或填写此来提问和参与讨论,加
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:3145728
    • 提供者:weixin_42103587
  1. 你是你:是吗? Python Python中的ML模型来确定是否是我在使用我的计算机-源码

  2. 是你吗 通过使用我如何使用计算机的数据训练ML模型,确定谁在使用我的计算机是我。 这是哥伦比亚大学入侵检测系统课程的一个项目。 数据采集 osquery在4天之内收集了有关我如何使用计算机训练ML模型的数据。 额外收集一天的数据以评估误报率。 收集敌方数据50分钟,以确定入侵检测率。 使用osquery守护程序并在进行配置来收集数据。 收集的数据可以在目录中找到,但是出于隐私考虑,已删除了路径和端口字段。 数据处理和ML模型 使用几种ML算法和不同的窗口大小解析日志并打印误报和入侵检测率。 检
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:382976
    • 提供者:weixin_42116791
  1. 海上无人值守采油平台安全监控系统设计

  2. 针对海上无人值守采油平台的实际生产需要,综合应用红外对射探测、门磁开关检测、PLC、视频联动监控录像、无线通信网络等多项技术研发了一套海上无人值守采油平台安全监控系统。系统能够对海上平台周界入侵信息和采油生产设备故障信息进行在线实时监测,发现报警立即启动配套高清智能摄像机对非法入侵或异常/故障地点进行视频监视和录像。系统运行稳定可靠、报警准确及时,具有较大的实用价值和应用前景。
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:487424
    • 提供者:weixin_38655347
  1. Web2.0桌面与移动应用程序安全性设计

  2. 当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL 注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:310272
    • 提供者:weixin_38632488
  1.  基于S3C2410和Linux的智能家居系统的设计

  2. 提出一种基于S3C2410和Linux的智能家居系统的设计,该系统通过ARM9微处理器和各种传感器模块实现温湿度的采集显示和控制、入侵防盗检测、液化气泄露检测;通过GPRS通讯将烟雾、煤气、红外等传感器的异常报警信息以短信方式通知用户;结合嵌入式Web服务器和CGI技术,以及USB摄像头的使用,通过连接PC实现实时远程视频、传感器数据信息的监控;同时通过QT-embedded GUI编写的GUI程序,可以将室内各种传感器采集的各项参数,以图形化的方式显示到LCD触摸屏上,实现本地监控。通过测试,
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:840704
    • 提供者:weixin_38502292
  1. 基于Motion算法移动图像监控系统的设计与实现

  2. 针对入室盗窃、非法入侵等违法犯罪行为的预防和调查取证,提出了一种基于Motion算法移动图像监控系统。该系统通过USB图像采集模块采集图像,开源的Motion算法实现了对采集到的图像进行比较,当相邻图像差异超过设定的阈值则判定为移动图像,RT5350处理中心将移动图像进行存储同时通过串口向STM32发送开启报警命令来开启报警,当超过设定时间间隔未检测到移动图像则通过串口向STM32发送关闭报警命令来关闭报警,Web客户端通过基于HTTP协议的Lighttpd服务器查看RT5350处理中心存储的图
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38504170
  1. 保障IDC安全:分布式HIDS集群架构设计

  2. 近年来,互联网上安全事件频发,企业信息安全越来越受到重视,而IDC服务器安全又是纵深防御体系中的重要一环。保障IDC安全,常用的是基于主机型入侵检测系统Host-based IntrusionDetectionSystem,即HIDS。在HIDS面对几十万台甚至上百万台规模的IDC环境时,系统架构该如何设计呢?复杂的服务器环境,网络环境,巨大的数据量给我们带来了哪些技术挑战呢? 对于HIDS产品,我们安全部门的产品
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:2097152
    • 提供者:weixin_38735899
  1. Sql注入工具_动力节点Java学院整理

  2. BSQL Hacker 10个SQL注入工具 BSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动注入工具(支持SQL盲注),其设计的目的是希望能对任何的数据库进行SQL溢出注入。 BSQL Hacker的适用群体是那些对注入有经验的使用者和那些想进行自动SQL注入的人群。BSQL Hacker可自动对Oracle和MySQL数据库进行攻击,并自动提取数据库的数据和架构。 The Mole 10个SQL注入工具 The Mole是一款开源的自动
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:631808
    • 提供者:weixin_38684335
  1. 基于博弈论的网络空间安全若干问题分析

  2. 信息安全经济学是信息安全的一个重要研究领域,博弈论是研究信息安全经济学的主要基础理论和工具之一。基于博弈论对网络空间安全的主要问题进行了分析,其中包括网络攻防、密码协议设计和安全技术配置。对于网络安全攻防,重点分析了攻防双方的对抗状况和防守方之间的互相依赖;对于密码协议设计,重点分析了博弈论在秘密共享和安全多方计算当中的应用;对于安全技术配置,重点分析了博弈论在入侵检测系统和防火墙技术中的应用。最后指出了当前研究存在的不足和信息安全经济学未来的研究方向。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:782336
    • 提供者:weixin_38601215
  1. 用CAM实现OC-48线速字符串匹配的FPGA设计

  2. 互联网络蓬勃发展的今天,在网络入侵检测系统(NIDS)中,大部分的网络入侵检测设备几乎都依赖于一些基于特征码检测的字符串匹配算法,而字符串匹配算法的实现几乎都是由软件来实现的。目前应用比较成功的实例有,Snort软件使用字符串匹配算法对包含特征码的数据包进行检测。但是软件在内容字节流中进行搜索匹配时,需要在不同的处理单元中/内搬移或读取数据,这对于高速实现线速(OC-48)的检测系统来说,带来了很大的处理负荷。因此,如果采用硬件在数据包进入内存之前实现字符串匹配这一功能,将大大减少后端软件操作的
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:196608
    • 提供者:weixin_38595356
  1. 分析基于WIDS进行WLAN性能监测方法

  2. 入侵检测系统(IDS)通过分析网络中的传输数据来判断破坏系统和入侵事件。传统的入侵检测系统仅能检测和对破坏系统作出反应。如今,入侵检测系统已用于无线局域网,来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。   无线入侵检测系统同传统的入侵检测系统类似。但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。   无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。如今,在市面
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:94208
    • 提供者:weixin_38624556
  1. 基于ARM及GPRS的远程入侵监控报警系统的设计

  2. 摘要:为了实现远程入侵监控报警的需求,设计了一种基于MMS功能的红外入侵检测监控报警系统,该系统把红外技术、彩信技术、无线通信技术充分结合起来,实现了将监控现场采集的入侵者图片通过GPRS网络以彩信的形式发送到用户手机的功能,使用户远离家中也可以实时掌控家中的情况。   随着电子和通信技术的不断发展,单片机已经在数据压缩采集、电子设备、工业控制领域、以及多种家电设备等方面得到了广泛的应用,无线通信因其投资少、维护简单、方便、快捷和实时性强的优势,充分弥补了有线通信的缺陷,尤其是现在已经覆盖全国
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:399360
    • 提供者:weixin_38679276
  1. 全面解析新一代建筑安防解决方案

  2. 近年来,在消费电子产品用户体验、政府新的立法以及追求系统高效率的需求下,针对建筑安防系统或入侵检测系统解决方案的市场要求和功能设计目标明显升高。在过去十年里,居住和商业建筑客户需求已经不仅影响了分立组件的复杂性和实用性。近年来,在消费电子产品用户体验、政府新的立法以及追求系统高效率的需求下,针对建筑安防系统或入侵检测系统解决方案的市场要求和功能设计目标明显升高。传统传感器类型、连接性、控制接口和供电都受到不同程度的影响,使这些普遍应用的外观和运行发生重大变革。传统的入侵检测系统大都是由一组简单的
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:380928
    • 提供者:weixin_38618024
  1. 融合DDoS威胁过滤与路由优化的SDN通信质量保障策略

  2. 提出了将DDoS威胁识别与路由优化有机结合的软件定义网络(SDN)通信质量保障策略,即在DDoS攻击造成部分网络链路拥塞的情况下,对异常数据分组进行识别过滤,同时生成最优路径,以保障网络通信质量。首先,设计了一种SDN 架构下的分布式入侵检测系统,实现了对欺骗报文、异常报文以及破坏报文3类DDoS威胁的检测识别和过滤处理。其次,实现了一种最优路径的生成算法。实验测试结果表明,部署了通信质量保障策略的SDN可有效识别并滤除DDoS攻击数据分组,且处理过程中网络平均传输时延无激增。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:621568
    • 提供者:weixin_38686187
« 1 2 ... 45 46 47 48 49 50»