您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 从信息源头构建核心安全平台

  2. 从信息源头构建核心安全平台随着信息技术的飞速发展,计算机和网络已成为各行业日常办公、通信交流和协作互动的必备工具和途径。但是,信息系统在提高人们工作效率的同时,也对信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制提出了安全需求。目前对局域网的安全解决方案,还停留在采用防火墙、入侵检测、网络防病毒等被动防护手段上
  3. 所属分类:网络基础

    • 发布日期:2009-05-19
    • 文件大小:279552
    • 提供者:jujujuju123
  1. Computer security : art and science

  2. "This is an excellent text that should be read by every computer security professional and student." —Dick Kemmerer, University of California, Santa Barbara. "This is the most complete book on information security theory, technology, and practice th
  3. 所属分类:网络安全

    • 发布日期:2009-12-27
    • 文件大小:2097152
    • 提供者:xiaojie9686
  1. 通信与网络中的无线传感器网络入侵检测系统方案

  2. 摘要 无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。   随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生,且发展迅速。其可应用于军事、环境监测、医疗保健、家居、商业、工业等众多领域,应用前景广阔。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:198656
    • 提供者:weixin_38502510
  1. 通信与网络中的基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 摘要:介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。   0 引言   APT 攻击,即高级持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取核心资料为目的所发动的网络攻击和侵袭行为,其攻击方式比
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:204800
    • 提供者:weixin_38582719
  1. 华北工控网络产品BIS-6580在入侵检测系统(IDS)中的应用

  2. 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。华北工控针对入侵检测系统开发了安全可靠的解决方案,为网络的安全运行保驾护航。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:75776
    • 提供者:weixin_38656676
  1. 针对无线网络的入侵检测系统设计方法研究

  2. 从实际应用出发,提出了一种针对无线网络的入侵检测方法,给出了入侵检测系统的设计方案,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),具有较强的经济效益和借鉴意义。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:317440
    • 提供者:weixin_38622149
  1. 通信与网络中的针对无线网络的入侵检测系统设计方法研究

  2. 摘要: 从实际应用出发,提出了一种针对无线网络的入侵检测方法,给出了入侵检测系统的设计方案,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),具有较强的经济效益和借鉴意义。   随着笔记本电脑、个人数字代理(PDA) 以及3G 通信等技术的发展, 人们使用信息技术进行通信联系和交流的空间、灵活性得到不断拓展。无线网络尤其是3G 网络成为技术发展和社会应用的新宠。各种类型的移动数据终端以及多媒体终端得到广泛应用, 促使传统网络由有线向无线、由固定向移动、由单一业务向多媒体的发
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:325632
    • 提供者:weixin_38568548
  1. 电子测量中的基于移动智能体的分布式入侵检测系统研究

  2. 摘要:分析当前分布式入侵检测系统中存在的一般性缺陷,在此基础上,研究了移动智能体在入侵检测系统中的可用性。提出一种具有网络拓扑结构感应能力和行为自主性的、基于移动智能体的分布式入侵检测系统模型,能有效保证网络系统的安全。 关键词:移动智能体 分布式入侵检测系统 智能体传输协议入侵检测技术IDS(Intrusion Detection System)是一种主动保护目标网络或目标主机免受网络攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展系统管理员的安全
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:106496
    • 提供者:weixin_38587473
  1. 嵌入式系统中入侵检测的设计与实现

  2. 火龙果软件工程技术中心  摘要:针对电力应用系统对嵌入式操作系统的实时性和安全性要求,以μC/OS-II内核为基础,提出了一种入侵检测模块的设计及实现。关键词:嵌入式系统审计跟踪入侵检测随着通信技术和电子技术的不断发展,嵌入式系统在电力系统中得到越来越广泛的应用,电力嵌入式系统连接Internet将成为一大发展趋势。但是Internet是一个不确定的网络,存在着许多安全隐患,这是一个突出的、急待解决的问题。因此要求嵌入式操作系统设计时,除了考虑实时性,还必须考虑其安全性设计。   目前,比较流行
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:269312
    • 提供者:weixin_38650951
  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于可
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:422912
    • 提供者:weixin_38691256
  1. Multi-ISM联盟的网络安全系统协作模型及算法

  2. 针对现有网络入侵检测系统(NIDS)存在智能程度低、自适应能力弱、协同性差、负载不均衡等局限性,引入了免疫软件人(ISM)智能体的理论,提出了一种基于multi-ISM联盟的网络入侵检测与防御系统的分布式社区协作控制模型及其算法.该模型系统采用了部分-全局规划(PGP)策略以及multi-ISM间的协作、协调和协商机制,融合了网络协作模型与层次模型的优点,从性能上改善了当前分布式入侵检测系统(DIDS)难以适应高带宽、大流量的动态网络环境等问题.实验结果表明:该模型系统相比其他的DIDS,在检测
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:260096
    • 提供者:weixin_38546459
  1. 嵌入式系统中入侵检测的设计与实现

  2. 火龙果软件工程技术中心  摘要:针对电力应用系统对嵌入式操作系统的实时性和安全性要求,以μC/OS-II内核为基础,提出了一种入侵检测模块的设计及实现。关键词:嵌入式系统审计跟踪入侵检测随着通信技术和电子技术的不断发展,嵌入式系统在电力系统中得到越来越广泛的应用,电力嵌入式系统连接Internet将成为一大发展趋势。但是Internet是一个不确定的网络,存在着许多安全隐患,这是一个突出的、急待解决的问题。因此要求嵌入式操作系统设计时,除了考虑实时性,还必须考虑其安全性设计。   目前,比较流行
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:269312
    • 提供者:weixin_38660108
  1.  基于网管系统的分布式入侵检测模型研究

  2. 随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合, 提出了一种用于分布式入侵检测系统的层次化协作模型, 提供集成化的检测、报告和响应功能。在检测引擎的实现上 , 使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:1048576
    • 提供者:weixin_38640072
  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。 我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:420864
    • 提供者:weixin_38706455
  1. 基于规则的检测技术的无线传感器网络入侵检测方案

  2. 随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生,且发展迅速。其可应用于军事、环境监测、医疗保健、家居、商业、工业等众多领域,应用前景广阔。由于无线传感器网络多配置在恶劣环境中,加之本身固有的脆弱性,使得无线传感器网络的安全问题引起人们的关注。 1 无线传感器网络的安全威胁 无线传感器网络(WSN)易受各种安全威胁,许多文献匀有描述。文献将WSN的攻击按照不同层次分类,如表1所示。 表1 无线传感器网络的攻击手段
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:183296
    • 提供者:weixin_38699492
  1. 人工智能在网络安全中的四大主流应用

  2. 随着近些年科技日新月异的发展,人工智能、云计算、大数据等词成为当今的热搜词汇。人工智能可谓是其中的“当红炸子鸡”,无论是国内还是国外,都得到了相当高的关注,并且人工智能在越来越多领域扮演着举足轻重的地位。那么,在计算机网络安全管理技术中,主要的内容包括反垃圾邮件、防火墙和入侵检测3个部分,同时网络控制和网络监视则是网络管理系统过程中重要的两个环节。结合人工智能在计算机网络中的这些优势,可以更好地管理计算机网络安全。1.智能反垃圾邮件系统人工智能应用在反垃圾邮件系统中,除了可以保护用户数据的安全外
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:174080
    • 提供者:weixin_38701725
  1. 基于数据挖掘技术的异常入侵检测系统研究

  2. 入侵检测系统IDS(intrusion detection system)是用户计算机主动安全防护的一种措施,它用于检测未经用户授权直接进行计算机信息访问的行为,它从系统内部和各种网络资源中主动采集信息,从中分析可能的异常入侵。     根据入侵检测方法,IDS分为异常检测系统和误用检测系统两大类。误用检测系统只能检测出已知特征模式的攻击,对未知特征模式的攻击无法检测。而异常检测系统采用将系统当前的活动与过去行为模型进行比较的方法,能够有效地对新的、未知的攻击进行检测。本文提出了一种新的基于数据
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:310272
    • 提供者:weixin_38675506
  1. 浅谈数据挖掘在入侵检测中的应用

  2. 1 入侵检测   1.1 入侵检测概述   入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计  入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:115712
    • 提供者:weixin_38526225
  1. 无线传感器网络入侵检测系统方案

  2. 摘要 无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络。文中分析了无线传感器网络面临的安全威胁;总结了现有的无线传感器网络入侵检测方案;在综合现有无线传感器网络入侵检测方法的基础上,提出了一种分等级的入侵检测系统,该入侵检测体系结构通过减少错报能检测到大多数的安全威胁。   随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生,且发展迅速。其可应用于军事、环境监测、医疗保健、家居、商业、工业等众多领域,应用前景广阔。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:233472
    • 提供者:weixin_38665449
  1. 基于APT入侵的网络安全防护系统模型及其关键技术研究

  2. 摘要:介绍了持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。   0 引言   APT 攻击,即持续性威胁(Advanced PersistentThreat,APT),指组织或者小团体,利用先进的复合式攻击手段对特定的数据目标进行长期持续性网络攻击的攻击形式。APT是窃取资料为目的所发动的网络攻击和侵袭行为,其攻击方式比其他攻击方式
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:202752
    • 提供者:weixin_38581455
« 1 2 3 4 5 67 8 9 10 11 ... 18 »