您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 浅 谈 入 侵 检 测 技 术

  2. 随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
  3. 所属分类:网络基础

    • 发布日期:2009-09-06
    • 文件大小:217088
    • 提供者:hehe8853
  1. 一种CORBA中间件的智能入侵检测系统的实现

  2. 摘 要 针对目前入侵检测系统不能适应异构网络环境、缺乏协同响应的不足,提出了一种基于CORBA的分布式入侵检测系统模型,结合人工智能思想,实现了一种基于CORBA的入侵检测系统CMDIDS(Corba MiddleWare Distrubite Intrusion Detection System)。文章详细讨论了系统的体系结构、特点和实现技术等,使所设计的系统能够对大型分布异构网络进行有效的入侵检测,对网络智能化入侵检测系统的设计有一定参考价值,对综合解决网络安全问题是一个有益的探索。 关键
  3. 所属分类:网络安全

    • 发布日期:2009-12-19
    • 文件大小:60416
    • 提供者:zhli2008
  1. 计算机网络数据包捕获浅析

  2. 伴随网络技术的不断发展,计算机网络安全问题的研究也显得越来越重要,涉及网络安全领域有许多安全技术,如防火墙、入侵检测、安全扫描、协议分析等,而这些技术的实现都需要依靠网络数据包捕获. 对系统下的数据包捕获技术进行研究,提出两种数据包的捕获方法。
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:397312
    • 提供者:lb_biubiu
  1. Web的数字地理信息系统安全解决方案

  2. 该解决方案采用身份认证技术和传 输加密技术确保身份认证和数据传输安全; 采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的 损失; 采用入侵检测和防火墙技术确保网络存储的安全性; 采用文件存储加密保证服务器被攻占后数据不被 窃取; 数字水印日志系统的实现确保数字地理信息系统日志的权威性、不可否认性以及完整性。
  3. 所属分类:Web开发

    • 发布日期:2010-04-21
    • 文件大小:284672
    • 提供者:liconggis
  1. 计算机网络安全理论技术教程

  2. 主要内容包括:概述、数论初步、信息加密技术、报文完整性鉴别及数字签名、密钥管理、身份验证、访问控制、虚拟专用网技术、网络入侵与安全检测、计算机病毒及防范。特点是:概念准确、论述严谨、内容新颖;既重视基本理论,又注重基本实践,还力图反映一些最新知识;从应用出发,介绍了网络安全中使用的标准。为此,本书可以帮助读者系统掌握网络安全的知识。
  3. 所属分类:网络基础

    • 发布日期:2008-02-19
    • 文件大小:9437184
    • 提供者:woooha
  1. 信息安全概论大纲 自学考试

  2. 信息安全概论大纲 自学考试 湖北省高等教育自学考试大纲 课程名称:信息安全与保密概论 课程代码:7131 一、课程性质与设置目的 (一)课程性质和特点 《信息安全与保密概论》是高等教育自学考试“计算机技术与应用”专业中一门重要的专业课。本课程主要介绍信息安全的基本概念、基本原理以及网络安全技术,教学内容主要包括信息安全的基本概念、密码学基本理论与应用、身份认证、网络安全协议、防火墙技术与入侵检测、网络攻击与防御、操作系统安全等。设置本课程的主要目的是通过系统学习,使应考者能够在已有的计算机专业
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:104448
    • 提供者:o112211520
  1. web漏洞爬虫工具(入侵工具)

  2. 通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-15
    • 文件大小:2097152
    • 提供者:one_516461838
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. 计算机网络基础与应用

  2. 主要介绍了 网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、 入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000的安全机制。很详细的哦,有兴趣的好好看一看哦
  3. 所属分类:网络基础

    • 发布日期:2008-03-22
    • 文件大小:843776
    • 提供者:moon1985
  1. 计算机网络基础与应用.rar

  2. 该软件主要介绍了网络安全概述、网络体系结构及协议、密码学基础、密码学应用、防火墙技术、网络攻击技术、入侵检测技术、计算机病毒与反病毒、电子邮件安全、Windows2000系统的安全机制。很全面,有深度,感兴趣好好看看呀。
  3. 所属分类:网络基础

    • 发布日期:2008-03-26
    • 文件大小:843776
    • 提供者:moon1985
  1. 入侵检测三级跳 解析跳板技术

  2. 网络入侵,安全第一。一个狡猾的、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身。其中,跳板技术是攻击者通常采用的技术。下面笔者结合实例,解析攻击入侵中的跳板技术。
  3. 所属分类:网络攻防

    • 发布日期:2011-04-05
    • 文件大小:340992
    • 提供者:ziyanbing1989
  1. Easyspy网络检测系统

  2. Easyspy是一款网络入侵检测和流量实时监控软件。作为一个入侵检测系统,用来快速发现并定位诸如ARP攻击、DOS/DDOS、分片IP报文攻击等恶意攻击行为,帮助发现潜在的安全隐患。Easyspy又是一款Sniffer软件,用来进行故障诊断,快速排查网络故障,准确定位故障点,评估网络性能,查找网络瓶颈从而保障网络质量。
  3. 所属分类:网络监控

    • 发布日期:2011-05-19
    • 文件大小:5242880
    • 提供者:xiekf
  1. 嵌入式系统/ARM技术中的解析嵌入式系统中入侵检测的设计

  2. 随着通信技术和电子技术的不断发展,嵌入式系统在电力系统中得到越来越广泛的应用,电力嵌入式系统连接Internet将成为一大发展趋势。但是Internet是一个不确定的网络,存在着许多安全隐患,这是一个突出的、急待解决的问题。嵌入式芯片的发展将使机器人在微型化,高智能方面优势更加明显,同时会大幅度降低机器人的价格,使其在工业领域和服务领域获得更广泛的应用。这些应用中,可以着重于在控制方面的应用。就远程家电控制而言,除了开发出支持TCP/IP的嵌入式系统之外,家电产品控制协议也需要制订和统一,这需要
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:135168
    • 提供者:weixin_38699757
  1. 针对无线网络的入侵检测系统的设计

  2. 由于无线信道的开放性和移动设备在存储能力、计算能力和供电方面的局限性,无线网络面临着更复杂的安全威胁和隐患。如何构造一个安全可靠的无线局域网已经成为一个迫切需要解决的问题。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:347136
    • 提供者:weixin_38717031
  1. 网络攻击模型研究综述

  2. 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
  3. 所属分类:机器学习

    • 发布日期:2020-12-28
    • 文件大小:1048576
    • 提供者:syp_net
  1. 搭建bc私有云安全挑战与实战

  2. 对于企业来说,从现有的IT管理体系过渡到私有云平台,大致经历了以下几个过程:数据大集中、业务系统整合、IT资源的虚拟化、管理平台的云化、应用和服务的集成提供。私有云为企业各个业务部门提供统一服务,不仅仅包括计算资源、存储资源、网络资源,还应该包括安全资源,如身份认证、病毒查杀、入侵检测、行为审计等,只分配了计算资源与存储资源的系统,对用户来讲,无异于“裸奔”。在企业私有云环境里,不同业务系统的安全需求差异很大,那么在一个“云”内,为不同业务系统提供不同的安全策略,安全策略如何部署?部署在哪里?差
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:240640
    • 提供者:weixin_38692162
  1. 搭建bc私有云安全挑战与实战

  2. 对于企业来说,从现有的IT管理体系过渡到私有云平台,大致经历了以下几个过程:数据大集中、业务系统整合、IT资源的虚拟化、管理平台的云化、应用和服务的集成提供。私有云为企业各个业务部门提供统一服务,不仅仅包括计算资源、存储资源、网络资源,还应该包括安全资源,如身份认证、病毒查杀、入侵检测、行为审计等,只分配了计算资源与存储资源的系统,对用户来讲,无异于“裸奔”。在企业私有云环境里,不同业务系统的安全需求差异很大,那么在一个“云”内,为不同业务系统提供不同的安全策略,安全策略如何部署?部署在哪里?差
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:240640
    • 提供者:weixin_38660731
  1. 探析网络主动防御系统的设计与实现

  2. 针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38725119
  1. 基于SMDP强化学习的电力信息网络入侵检测研究

  2. 介绍了电力信息网络总体防护体系结构及安全现状,阐述了在电力信息网中常用的防火墙、入侵检测系统(IDS)等防护手段,分析了当前入侵检测方法及难以确定正常与异常的阀值、误报率和漏报率高的不足。提出了基于半马尔可夫决策过程(SMDP)强化学习的IDS模型。论述了强化学习的理论、算法及衡量标准,马尔可夫决策过程,SMDP在电力信息网络中的应用。改进后的SMDP学习算法,使系统的误报率降低、检测率提高。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38686187
  1. 计算机网络安全防御系统设计研究

  2. 为了能够有效提高现代计算机网络安全防御能力,就要对计算机网络功能进行全面的攻击,实现计算机网络安全防御系统的创建。在计算机网络中融入现代化网络安全技术和解决方案、入侵检测等技术,设计计算机网络安全防御系统。设计系统之后实现系统测试,通过测试结果表示,设计的计算机网络安全防御系统能够主动发现网络中的安全威胁,并且及时对威胁进行阻止,从而保证计算机网络能够安全的运行。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38678057
« 1 2 ... 4 5 6 7 8 910 11 12 13 14 ... 18 »