您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. snort源码分析(基于snort的入侵检测系统)

  2. Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。 从工作原理而言,snort是一个NIDS。[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。] 网络传输数据的采集利用了工具包libpcap。snort对libpcap采集来的数据进行分析,从而判断是否存
  3. 所属分类:网络基础

    • 发布日期:2009-07-27
    • 文件大小:1048576
    • 提供者:cun6442
  1. snort源码分析.rar

  2. snort源码分析,基于snort的入侵检测系统
  3. 所属分类:网络安全

    • 发布日期:2010-02-28
    • 文件大小:1048576
    • 提供者:pengzhanchi82
  1. spo_log_tcpdump.c

  2. 我的毕业课题,希望对从事《分布式入侵检测系统》研究的同志有所帮助。我在snort基础上基于感性信任原理设计了协作检测功能,具体原理请再下我的原理ppt吧。自己下个snort,将main.c、detect.c、log_tcpdump.c替换掉就行了。这是log_tcpdump.c源码部分。之前忘记传了。
  3. 所属分类:网络安全

    • 发布日期:2011-06-26
    • 文件大小:14336
    • 提供者:xueyandong
  1. Real-CyberSecurity-Datasets:公开数据集可帮助您解决各种网络安全问题-源码

  2. 实时网络安全数据集 公开数据集可帮助您使用机器学习或其他方式解决各种网络安全问题。 祝您学习愉快!!! 目录 ADFA入侵检测数据集 数据集涵盖了Linux和Windows。 它们旨在通过基于系统调用的HIDS进行评估。 僵尸网络和勒索软件检测数据集 ISOT僵尸网络数据集是几个现有的公开可用的恶意和非恶意数据集的组合。 恶意网址数据集 这项研究的长期目标是构建一个使用机器学习技术检测恶意URL(垃圾邮件,网络钓鱼,漏洞利用等)的实时系统。 为此,我们已经探索了一些技术,这些技术包括根据其词
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:3072
    • 提供者:weixin_42131367
  1. FairMOT:该项目正式提供了我们最近在视频中进行实时多对象跟踪的工作。 先前的工作使用两个单独的模型进行对象检测和跟踪,因此它们非常慢。 相比之下,我们提出了一种单阶段解决方案,该解决方案通过优雅地解决对齐问题来对单个网络进行检测和跟踪

  2. FairMOT 这是以下方面的官方实现: , 张以夫,王春雨,王星刚,曾文俊,刘文宇arXiv技术报告( ) 抽象的 近年来,作为多目标跟踪的核心组件的目标检测和关联已取得了显着进展。 但是,很少有人关注在单个网络中完成两项任务以提高推理速度。 沿此路径进行的初始尝试最终导致结果降低,这主要是因为未正确学习关联分支。 在这项工作中,我们研究了故障背后的根本原因,并因此提出了解决问题的简单基准。 在30 FPS时,它的性能明显优于MOT挑战数据集上的最新技术。 我们希望这个基准可以启发并帮助
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:45088768
    • 提供者:weixin_42135462
  1. TeMIA-NT:TeMIA-NT:网络流量的威胁监测和智能数据分析是入侵检测系统的工具-源码

  2. TeMIA-NT TeMIA-NT工具的代码源,该工具基于5元组和flowtbag [1]功能对传入的网络流进行分类。 [1]
  3. 所属分类:其它

    • 发布日期:2021-02-14
    • 文件大小:154624
    • 提供者:weixin_42127748
  1. tensorflow-object-detection-ssd-mobilenet:如何训练TensorFlow对象检测分类器以在Windows上进行多对象检测-源码

  2. 军事目标实时检测以实现智能监控 简要总结 实时对象检测是计算机视觉的一个广阔,充满活力但不确定的复杂领域。 由于物体检测与视频分析和图像理解密切相关,因此近年来引起了很多研究关注。 在本文中,我们对军事目标检测进行了综述,目的是实现实时性能的高精度。 该对象检测系统用于在广阔而复杂的战场上快速准确地检测军事对象,这受到人类视觉信息处理过程的启发。 这项研究的主要目的是通过实施有助于检测入侵的智能视觉监控系统来帮助人类操作人员。 该系统主要用于检测对边界构成主要安全威胁的物体。该系统可以自动检测,
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:4096
    • 提供者:weixin_42164702
  1. comp410_spring_2021:COMP-410Spring学期学生的资料库-源码

  2. comp410_spring_2021 使用防火墙日志的基本入侵检测 安装 强烈建议使用Anaconda环境。 在下载适合您系统的版本 该项目当前基于Python 3.9-这是Anaconda入门指南的 。 请注意,可以使用Anaconda Navigator 代替CLI。 打开一个conda壳 conda更新conda conda创建--name py39 python = 3.9 激活您的新venv conda激活py39 如果需要,请安装jupyterlab(可选) conda安装
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:15360
    • 提供者:weixin_42161497
  1. AgentSmith-HIDS:AgentSmith-HIDS是一个基于云的基于主机的入侵检测解决方案项目,旨在提供具有现代体系结构的下一代威胁检测和行为审计-源码

  2. AgentSmith-HIDS English | AgentSmith-HIDS是一个基于云的基于主机的入侵检测解决方案项目,旨在提供具有现代体系结构的下一代威胁检测和行为审计。 AgentSmith-HIDS包含三个主要组件: AgentSmith-HIDS Agent与AgentSmith-HIDS Driver合作,是数据收集市场的变革者。 它可以在Linux系统的内核和用户空间上工作,从而提供了具有更好性能的丰富数据流。 AgentSmith-HIDS Server为多达数百万
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:2097152
    • 提供者:weixin_42102358
  1. ASSET:一个集中式(SDN-范例)控制器,用于监视IoT网络。 在此实施中,它与contiki模拟器Cooja合作以监视RPL网络-源码

  2. ASSET:受Rdn启发的Rpl入侵检测系统 集中式(SDN范例)控制器,用于监控IoT网络。 在此实现中,它与contiki模拟器Cooja合作以监视RPL网络。 这是用于运行RPL协议的IoT网络的控制器。 它遵循SDN范例,因此仅与接收器通信。 控制器能够识别入侵者和受攻击的节点。 控制器将自动发现底层网络,实时监控,描述变化。 一个视频例子 ,在此网络开始,然后第7号节点更改位置。 片刻之后(请记住,RPL需要花一些时间进行调整),该节点的新位置和父节点会自动在GUI中显示。 在此识别
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:37748736
    • 提供者:weixin_42181693
  1. CS6301_SDN-源码

  2. 基于ONOS的异常入侵检测系统的机器学习方法 德克萨斯大学达拉斯分校CS 6301-503软件定义的网络 教授: 蒂莫西·卡尔弗(Timothy Culver) 团队成员: 斯蒂芬·布莱斯通谷谷里亚尔朱希·班达里(Juhi Bhandari) 伊什万克·辛格(Ishwank Singh) 项目名: 基于ONOS的异常入侵检测系统的机器学习方法 项目报告: 使用ONOS.docx的异常IDS的机器学习方法 项目介绍: 项目演示文稿.pptx =========================
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:9437184
    • 提供者:weixin_42099814
  1. suricata:由OISF维护的Suricata git存储库-源码

  2. 苏里卡塔 介绍 Suricata是网络IDS,IPS和NSM引擎。 安装 用户指南 您可以按照上手。 也使用我们已弃用(但仍然有用)的用户指南。 贡献 我们很高兴为您提供补丁和其他贡献。 请参阅中的入门指南。 Suricata是一个复杂的软件,用于处理大多数不受信任的输入。 错误处理此输入将产生严重后果: 在IPS模式下,崩溃可能导致网络脱机; 在被动模式下,入侵检测系统可能会导致关键和机密数据丢失; 错过的检测可能会导致无法检测到的网络危害。 换句话说,我们认为赌注很高,尤其是因为
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:6291456
    • 提供者:weixin_42116058
  1. BriarIDS:针对Raspberry PI的多合一家庭入侵检测系统(IDS)解决方案-源码

  2. BriarIDS 更新6/18/2018 用弗兰克·科斯坦扎(Frank Costanza)的话说,我回来了,宝贝! 自从我有机会参观这个项目以来已经很长时间了。 我已经为CISSP尝试了两年了。 TL; DR,我通过了。 现在我可以呼吸了,这是我最近所做的一些更改: 除了基于Raspbian / Debian的发行版外,还包括对树莓派Ubuntu的支持。 添加了对进度条的支持,以显示进度条,指示Bro和Suricata安装的安装状态! 在自动监视界面检测中添加了有关TheBriarPa
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:11534336
    • 提供者:weixin_42117622
  1. MISP:MISP(核心软件)-开源威胁情报和共享平台(以前称为恶意软件信息共享平台)-源码

  2. MISP-威胁情报共享平台 最新发布的 CI行动 吉特 推特 贡献者 执照 MISP是一种开源软件解决方案,用于收集,存储,分发和共享网络安全指标以及有关网络安全事件分析和恶意软件分析的威胁。 MISP由事件分析人员,安全和ICT专业人员或恶意软件逆转者设计并为事件分析人员设计,以支持其日常运营以有效共享结构化信息。 MISP的目的是促进安全社区内部和国外共享结构化信息。 MISP提供的功能不仅支持信息交换,而且还支持网络入侵检测系统(NIDS),LIDS和日志分析工具SIEM对
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:22020096
    • 提供者:weixin_42131342
  1. wazuh-packages:Wazuh-软件包创建工具-源码

  2. Wazuh软件包 Wazuh是基于开源主机的入侵检测系统,它执行日志分析,文件完整性监视,策略监视,rootkit检测,实时警报,活动响应,漏洞检测器等。 在此存储库中,您可以找到必要的工具来构建用于基于Debian的OS的Wazuh软件包,基于RPM的OS软件包,macOS,用于IBM AIX的RPM软件包,OVA以及用于Kibana和Splunk的应用程序: 有助于 如果您想为我们的项目做出贡献,请随时发送拉取请求。 您还可以通过发送电子邮件至加入我们的用户,或填写此来提问和参与讨论,加
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:3145728
    • 提供者:weixin_42103587
  1. 你是你:是吗? Python Python中的ML模型来确定是否是我在使用我的计算机-源码

  2. 是你吗 通过使用我如何使用计算机的数据训练ML模型,确定谁在使用我的计算机是我。 这是哥伦比亚大学入侵检测系统课程的一个项目。 数据采集 osquery在4天之内收集了有关我如何使用计算机训练ML模型的数据。 额外收集一天的数据以评估误报率。 收集敌方数据50分钟,以确定入侵检测率。 使用osquery守护程序并在进行配置来收集数据。 收集的数据可以在目录中找到,但是出于隐私考虑,已删除了路径和端口字段。 数据处理和ML模型 使用几种ML算法和不同的窗口大小解析日志并打印误报和入侵检测率。 检
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:382976
    • 提供者:weixin_42116791
  1. wazuh:Wazuh-开源安全平台-源码

  2. 瓦祖 Wazuh是一个免费的开源平台,用于威胁的预防,检测和响应。 它能够在本地,虚拟化,容器化和基于云的环境中保护工作负载。 Wazuh解决方案由部署到受监视系统的端点安全代理和管理服务器组成,该管理服务器收集和分析代理收集的数据。 此外,Wazuh已与Elastic Stack完全集成,提供了搜索引擎和数据可视化工具,使用户可以浏览其安全警报。 Wazuh功能 简要介绍Wazuh解决方案的一些更常见用例。 入侵检测 Wazuh代理扫描受监视的系统,以查找恶意软件,rootkit和可疑异
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:6291456
    • 提供者:weixin_42099070
  1. Object-Detection-MobileNet-cv:实时对象检测,提供所有检测到的对象:标签以及所有边界框预测+ Flask实时托管服务器-源码

  2. 对象检测-MobileNet-cv 项目目标: 使用您选择的机器学习工具包,创建一个工具,该工具可以识别图像中的对象,然后以像素为单位返回与用户选择的图像中对象类别的边界框相对应的位置。 因此,我们将使用检测到的对象绘制已定义标签的边界框,并返回其坐标。 这种类型的系统在这种可能的情况下可能非常有用,并且可以集成到当前的技术堆栈中: 入侵检测/防盗监控系统 在大流行期间保持人与人之间的安全距离(COVID-19) 检测人的口罩 负责交通管理任务等。 在世界范围内(尤其是在拥挤地区)的这种
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:87031808
    • 提供者:weixin_42112685
  1. ebpH:ebpH(扩展的BPF过程动态平衡)监视系统上的过程行为以建立正常的行为模式。 ebpH报告异常行为并通过拒绝访问请求来防止攻击-源码

  2. ebpH 描述 ebpH代表扩展的BPF过程稳态。 ebpH是适用于Linux 5.8+的现代基于主机的入侵检测系统,它利用扩展BPF(eBPF)的功能来监视进程并检测异常行为。 这有效地构成了的eBPF实现。 免责声明 该产品不提供任何保修,并作为研究系统构建。 出于eBPF的安全保证,在您的系统上运行应该是绝对安全的,但是我们对功能不做任何声明。 文件 ebpH pH值 先决条件 Linux 5.8+编译至少CONFIG_BPF=y , CONFIG_BPF_SYSCALL=y , CON
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:77824
    • 提供者:weixin_42133861
  1. netcap:用于安全和可扩展的网络流量分析的框架-https:netcap.io-源码

  2. Netcap (NETwork CAPture)框架将网络数据包流有效地转换为代表特定协议或自定义抽象的平台中立的类型安全的结构化审核记录。 这些审核记录可以存储在磁盘上,也可以通过网络交换,非常适合作为机器学习算法的数据源。 由于不可信输入的解析可能很危险,而网络数据也可能是恶意的,因此以提供垃圾回收内存安全运行时的编程语言执行了实现。 它是为我的本科论文中的一系列实验开发的:基于安全和可扩展的基于异常的网络入侵检测的实现和评估。 我在巴伐利亚科学与人文学院莱布尼兹超级计算中心的演讲幻灯片可
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:197132288
    • 提供者:weixin_42118161
« 1 2 3 4 56 7 »