您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全实验报告- 端口扫描与安全审计

  2. 利用Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。
  3. 所属分类:网络基础

    • 发布日期:2010-01-19
    • 文件大小:79872
    • 提供者:xienong
  1. 《网络安全技术》实验指导书

  2. 实验一 以太网网络监听与反监听 3 实验二 网络扫描与攻击 4 实验三 简单防火墙的配置 9 实验四 入侵检测技术 10 实验五 对称加密算法AES的实现(一) 11 实验六 对称加密算法AES的实现(二) 11 实验七 RSA算法实现与数字证书的生成 12 实验八 使用SSL加密HTTP通道 13 实验九 PGP的使用 14 实验十 Windows中的Web、FTP服务器的安全配置 14 实验十一 Windows2000 系统的安全配置 14 实验十二 脚本病毒和宏病毒分析 14
  3. 所属分类:网络基础

    • 发布日期:2010-02-21
    • 文件大小:95232
    • 提供者:lyh1993
  1. 安全监视及入侵检测规划指南

  2. 媒体对于网络恶意软件泛滥的报道主要是网络资源遭受的外部威胁,但是组织的基础架构可能遭受的最大侵害往往来自内网。 安全监视系统为受法规限制的组织机构运营所必需。全球众多机构陆续推出各种需求,说明使得监视网络、资源使用审查和用户识别需求大涨。组织机构出于对规则限制的考虑,也要求对指定时长内的安全监视数据进行归档。 本指南将介绍在Windows网络中如何规划来自内网和外网的入侵进行监视的系统,以识别恶意行为或程序错误导致的网络异象。
  3. 所属分类:网络基础

    • 发布日期:2010-04-19
    • 文件大小:243712
    • 提供者:lxbg90058
  1. 网络安全开发包详解影印版

  2. 《网络安全开发包详解》介绍了常用的网络开发包的使用,对开发入侵检测、网络捕包Sniffer等很有帮助
  3. 所属分类:网络基础

    • 发布日期:2010-04-24
    • 文件大小:7340032
    • 提供者:truelegenda
  1. Windows平台下基于Snort入侵检测系统的设计....

  2. 随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由 于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性 等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的 安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输 敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会 危及国家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为 等诸多因素的
  3. 所属分类:网络基础

  1. 数据挖掘技术在网络入侵检测中的应用探讨

  2. 【内容摘要】入侵检测技术是一种保护网络免受攻击的网络安全技术,它是继防火墙,、数据加密等传统安全保护措施之后的新一代网络安全保障技术。本文首先介绍了几种传统的网络入侵检测技术,然后分析了数据挖掘的几种算法并就其在网络入侵检测系统中的应用和优势做了相应探讨。 【关键词】数据挖掘 入侵检测 网络安全
  3. 所属分类:网络安全

    • 发布日期:2010-05-19
    • 文件大小:49152
    • 提供者:guangzhao05
  1. 网络入侵检测技术(信息安全——入侵检测关键技术)

  2. 详细介绍了网络入侵检测技术的发展、主要技术包括主流技术和前沿技术。
  3. 所属分类:网络攻防

    • 发布日期:2011-01-20
    • 文件大小:114688
    • 提供者:foreverxxl
  1. 计算机网络入侵检测技术论文

  2. :入侵检测技术是继防火墙、 数据加密等传统安全保护措施后新一代的安全保障技术, 它能对计算机和网络资源的 恶意使用行为进行识别和响应。 本文首先从概念、 功能和检测方法等方面入手介绍了计算机网络入侵检测技术, 然后从当前 网络现状出发分析了目前可采用的入侵检测技术, 最后从多层次防御的角度出发提出了入侵检测技术的发展方向。
  3. 所属分类:网络安全

    • 发布日期:2011-05-04
    • 文件大小:51200
    • 提供者:dexinzhen
  1. 入侵检测技术讲解图示

  2. 入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测按照不同的标准有多种分类方法。分布式入侵检测(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 为了提高
  3. 所属分类:网络攻防

    • 发布日期:2011-05-05
    • 文件大小:1003520
    • 提供者:gateway4425c
  1. 网络入侵检测系统(IDS)

  2. IDS(入侵检测系统)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
  3. 所属分类:网络安全

    • 发布日期:2012-07-16
    • 文件大小:38912
    • 提供者:linyongtai50
  1. 虚拟机健壮主机入侵检测数据采集技术的研究

  2. 随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络 安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该 包括防护、检测、反应和恢复4 个层面。目前经常使用的安全技术, 如防火墙、防病毒软件、用户认证、加密等技术属于防护层面的措施, 然而,仅仅依靠防护措施来维护系统安全是远远不够的。入侵检测是 一种从更深层次上进行主动网络安全防御措施,它不仅可以通过监测 网络实现对内部攻击、外部入侵和误操作的实时保护,有效地弥补防 火墙的不足,而且能结合其他网络安全产品,对网络安全进行全方位 的
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:1013760
    • 提供者:ladeng7117
  1. 网络安全编程技术与实例01

  2. 《信息科学与技术丛书·程序设计系列·网络安全编程技术与实例》详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual c++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。
  3. 所属分类:网络管理

    • 发布日期:2013-06-03
    • 文件大小:68157440
    • 提供者:eeelab
  1. 网络安全编程技术与实例02

  2. 《信息科学与技术丛书·程序设计系列·网络安全编程技术与实例》详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual c++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。
  3. 所属分类:网络管理

    • 发布日期:2013-06-03
    • 文件大小:67108864
    • 提供者:eeelab
  1. 入侵检测技术

  2. 入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警
  3. 所属分类:网络监控

    • 发布日期:2013-06-14
    • 文件大小:191488
    • 提供者:skyvictory123
  1. 网络安全光盘(新)

  2. 配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
  3. 所属分类:网络监控

    • 发布日期:2013-07-26
    • 文件大小:6291456
    • 提供者:u011516090
  1. 入侵检测概念、过程分析和布署

  2. 侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"(参见国标GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
  3. 所属分类:网络攻防

    • 发布日期:2008-09-26
    • 文件大小:78848
    • 提供者:yutian848
  1. 网络入侵检测系统的设计与实现(绝版书)——唐正军

  2. 这是国内第一本全面覆盖网络入侵检测系统从设计基础到源码实现的技术书籍。本书所介绍的知识清晰全面,从入侵检测的概念、网络数据流的捕获技术开始,到入侵检测的不同方法,如基于专家系统的入侵检测、基于统计分析的入侵检测等等,最后是对系统具体源代码实现内核的深入剖析,可使用户对于入侵检测技术有一个比较全面的理解。 注:本书堪称经典,但已经绝版,这是本人费了很多功夫购买的高清电子版。分享出来给需要的读者学习研究
  3. 所属分类:网络安全

    • 发布日期:2014-04-16
    • 文件大小:35651584
    • 提供者:lichuandongdong
  1. Snort轻量级入侵检测系统全攻略

  2. 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:52428800
    • 提供者:xr1064
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 一种新的漏洞检测系统方案

  2. 本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。
  3. 所属分类:网络安全

    • 发布日期:2008-12-29
    • 文件大小:216064
    • 提供者:nczywhp
« 1 2 34 5 6 7 8 9 10 ... 18 »