您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 分布式网络入侵检测系统的研究与开发

  2. 入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:2097152
    • 提供者:t234231644
  1. 基于SNMP简单网络管理协议的入侵检测系统

  2. 入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:1048576
    • 提供者:lxchenxyrwclx
  1. snort入侵检测实用方案

  2. 在介绍入侵检测系统的基础上,对snort进行了深入的剖析,详细介绍了Snort在实际应用中的安装、使用及维护
  3. 所属分类:网络安全

    • 发布日期:2009-05-07
    • 文件大小:11534336
    • 提供者:guanguanboy
  1. Java Web中的入侵检测及简单实现

  2. 在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-11
    • 文件大小:9216
    • 提供者:leixiaogangde
  1. 一种基于支持向量机的入侵检测模型

  2. :支持向量机(support vector machines)是一种建立在统计学习理论基础之上的机器学习方法。基于支持向量机在处理小 样本、高维数及泛化能力强等方面的优势,该文提出了一种根据结构风险最小化原则基于支持向量机的入侵检测系统,首先 简单介绍了入侵检测系统近来的发展状况和支持向量机的分类算法,然后给出以支持向量机分类算法为基础的入侵检测模 型,以系统调用执行迹进行仿真实验,详细讨论了该模型的工作过程及核函数参数的选取对检测性能的影响。实验表明,该 模型在先验知识较小的情况下,能够较好
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:167936
    • 提供者:shicxi
  1. snot2.0入侵检测(中文)

  2. snot2.0入侵检测(中文) snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-21
    • 文件大小:271360
    • 提供者:wdt3385
  1. 网络入侵检测中的特征提取研究

  2. :特征提取是入侵检测的核心问题,有效的特征提取对于入侵检测的检测率、误报率和实时性有着重 要影响.本文在对TCP/IP协议和常见网络攻击方式分析的基础上,对网络入侵检测中的特征提取问题进行了 深入的研究,并通过实例分析验证了所提取特征的有效性
  3. 所属分类:网络攻防

    • 发布日期:2009-09-17
    • 文件大小:153600
    • 提供者:huliha
  1. 计算机毕业设计-入侵检测

  2. 本文深入研究了入侵检测系统。从提出到今,入侵检测技术有了很大的发展,但是传统的入侵检测系统已经无法及时、有效的处理网络流量。基于此,本文又研究了基于Snort的入侵监测系统并对Snort的体系结构、检测机制、工作原理以及Snort的规则进行了深入研究。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-17
    • 文件大小:1048576
    • 提供者:wzzwzz
  1. 入侵检测论文——入侵检测发展现状

  2. 随着互联网技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。但是长久以来,人们普遍关注的只是网络中信息传递的正确与否、速度怎样,而忽视了信息的安全问题,结果导致大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文先介绍入侵检测的概念和基本模型,然后按不同的类别分别介绍其技术特点。
  3. 所属分类:网络安全

    • 发布日期:2009-12-23
    • 文件大小:120832
    • 提供者:emmahjz
  1. 入侵检测相关资料(IDE)

  2. 入侵检测相关资料: IDS的标准化、IDS的分类、IDS入侵检测、IDS的自防护原则与技术途径、IDS入侵检测、入侵检测术语全接触、入侵检测方法和缺陷、入侵检测系统IDS FAQ
  3. 所属分类:网络攻防

    • 发布日期:2010-01-12
    • 文件大小:1048576
    • 提供者:song5bai
  1. snort入侵检测与分析

  2. snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
  3. 所属分类:网络攻防

    • 发布日期:2010-02-08
    • 文件大小:95232
    • 提供者:xu520zl
  1. 网络监控和入侵检测系统netwatch.pdf

  2. NetWatch 是一个能对企业网络进行实时监控、对关键访问进行实时记录、并可以自动和手动切断网络连接、手动孤立和堵塞网络主机、防止ARP欺骗、具备企业级的入侵检测功能、具有多种响应方式、支持和NetMoon防火墙的互动(自动和手动送纸两种)的基于windows NT/Windows 2000平台的网络监控和入侵检测系统。
  3. 所属分类:网络基础

    • 发布日期:2010-03-01
    • 文件大小:1048576
    • 提供者:tofcu
  1. 入侵检测工具snort剖析

  2. snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对版本进行了详细剖析, 最后给出了对snort的评价
  3. 所属分类:网络攻防

    • 发布日期:2010-03-20
    • 文件大小:347136
    • 提供者:walk2t
  1. 入侵检测系统分析WORD文档

  2. 所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,顾名思义,便是对入侵行为的发觉。
  3. 所属分类:网络攻防

    • 发布日期:2010-04-18
    • 文件大小:235520
    • 提供者:qq123480015
  1. Windows平台下基于Snort入侵检测系统的设计....

  2. 随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由 于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性 等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的 安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输 敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会 危及国家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为 等诸多因素的
  3. 所属分类:网络基础

  1. 入侵检测技术分析全览pdf

  2. 入侵检测技术的全面和深入的分析。 对网络安全中的入侵技术全面和深入的分析。
  3. 所属分类:网络安全

    • 发布日期:2010-10-07
    • 文件大小:1048576
    • 提供者:ddd456u
  1. 入侵检测课程设计

  2. 入侵检测已经日益成为网络安全中不可或缺的一部分,它为网络提供了一个防御层,在这一层中我们可以预先定义可能的入侵行为以便对网络活动进行监视,当发现在可能的入侵行为时就会报警通知系统管理员。现在计算机安全市场上有许多入侵检测系统,但它们都面临一个共同的问题,就是难于配置而且一般价格不菲,Snort相对于它们来说在这方面有相当大的优势。
  3. 所属分类:网络监控

    • 发布日期:2013-04-18
    • 文件大小:1048576
    • 提供者:llg19891006
  1. 入侵检测技术与其发展趋势.pdf

  2. 、 入侵检测技术与其发展趋势.pdf
  3. 所属分类:网络攻防

    • 发布日期:2009-04-22
    • 文件大小:115712
    • 提供者:ltong3155
  1. 基于TMS320DM6467矿井下安全区域入侵检测系统设计

  2. 在TMS320DM6467的硬件平台上,实现了对矿井下安全区域的视频采集、入侵检测、显示入侵人员的系统设计。该系统以改进的鲁棒性更强的混合高斯背景建模算法为基础,来检测人员的入侵,并提供了可根据不同场景复杂度来设置算法参数的功能。实验结果表明,该系统能够有效克服突然的光照变化,可通过设置算法的动态参数来满足不同场景复杂度的要求。
  3. 所属分类:其它

    • 发布日期:2020-06-04
    • 文件大小:279552
    • 提供者:weixin_38614952
  1. 电子测量中的一个基于移动Agent的分布式入侵检测模型

  2. 摘要:在分析了入侵检测系统的基本状况和移动代理的特点后,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布入侵检测模型(MADIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件处理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。 关键词:入侵检测 分布式 移动代理随着计算机技术尤其是网络技术的发展,计算机系统已经从
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:122880
    • 提供者:weixin_38695471
« 12 3 4 5 6 7 8 9 10 ... 38 »