您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:222208
    • 提供者:xxgcdzjs
  1. 统一安全认证平台的设计与实现.nh

  2. 统一安全认证平台的设计与实现1、建立一个统一认证平台系统,可以对局域网内主机管理人员和使用人员 主机服务器的行为进行集中身份认证、权限管理和审计。 2、可以应用到多种常用的服务器操作系统,如Windows、Linux、Solaris、 eBSD和SUSE等。 3、保证用户数据的安全传输,满足一般局域网环境的安全要求。 4、本地本机、远程均可登录统一安全认证平台系统。 5、可以方便、安全地在本地认证和AAA认证之间切换。
  3. 所属分类:Linux

    • 发布日期:2009-06-19
    • 文件大小:3145728
    • 提供者:liaoyi_1987
  1. TCP/IP教程TCP/IP基础

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2009-11-23
    • 文件大小:12582912
    • 提供者:woshidaxiama
  1. TCP/IP技术大全

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:16777216
    • 提供者:popoto
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2007-12-18
    • 文件大小:20971520
    • 提供者:yangchun301
  1. TCPIP协议详解(4-1)

  2. 太大了,分了四个包目 录译者序前言第一部分 TCP/IP基础第1章 开放式通信模型简介 11.1 开放式网络的发展 11.1.1 通信处理层次化 21.1.2 OSI参考模型 31.1.3 模型的使用 51.2 TCP/IP参考模型 71.3 小结 7第2章 TCP/IP和Internet 82.1 一段历史 82.1.1 ARPANET 82.1.2 TCP/IP 92.1.3 国家科学基金会(NSF) 92.1.4 当今的Internet 122.2 RFC和标准化过程 122.2.1 获
  3. 所属分类:网络基础

    • 发布日期:2008-01-16
    • 文件大小:6291456
    • 提供者:wuwenlong527
  1. DeskMaster试用版

  2. 一套完整的内网安全综合管理系统——DeskMaster,力求从网络故障、网络性能、网络资源、网络业务、网络行为、网络安全、网络服务、文档加密、移动存储加密、系统补丁等各层面,就用户网络管理提出了科学、可行、低成本的“一揽子”解决方案,以适应不同用户网络管理当前及未来一段时期面临的主要问题。
  3. 所属分类:网络安全

    • 发布日期:2011-09-15
    • 文件大小:55574528
    • 提供者:zjxx425
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2011-12-01
    • 文件大小:22020096
    • 提供者:mailyu
  1. 入侵检测课程设计

  2.   入侵检测是对系统运行状态进行监视,发现各种攻击企图和行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测系统( Int rusion Detect ion Sy stem, 简称IDS)根据检测数据来源分为:基于主机的入侵检测系统从单个主机上提取数据(如审计数据等)作为入侵检测分析的数据源;基于网络的入侵检测系统从网络上提取数据(如网络链路层的数据帧)作为入侵分析的数据源。入侵检测系统按检测方法分为:异常入侵检测根据异常行为和计算机资源情况检测入侵,并试图用定量方式描述可接受
  3. 所属分类:网络监控

    • 发布日期:2012-09-09
    • 文件大小:3145728
    • 提供者:yangshang4hu
  1. 大势至共享文件审计系统

  2. 一、应用背景 当前国内企事业单位纷纷组建了自己的内部局域网,并且纷纷在局域网内部架设各种服务器,用于共享单位内部的一些重要文件、商业机密等,用于本单位内部员工的访问、修改、信息交换、协同工作等,极大地提升了办公、工作效率。但是,由于缺乏对员工访问服务器共享文件的审计、约束等网络管理工作,使得单位重要的共享文件常常被员工私自拷贝、修改、删除等,并且由于对外来电脑缺乏控制,导致外来人员通过携带笔记本、U盘、移动存储设备等接入到单位内部的局域网中,非法访问、拷贝重要的共享文件,给单位的信息安全和商业
  3. 所属分类:系统安全

    • 发布日期:2012-12-24
    • 文件大小:2097152
    • 提供者:grabsun
  1. TCP/IP详解

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:软考等考

    • 发布日期:2013-07-25
    • 文件大小:20971520
    • 提供者:luo1wei23
  1. 大势至FTP服务器文件操作记录软件、FTP文件访问监控软件

  2. 大势至FTP服务器文件操作记录软件、FTP文件访问监控软件是一款专门记录局域网用户对ftp服务器文件操作记录的软件,可以详细记录访问ftp服务器的账号、ip地址、mac地址和主机名等,详细记录上传、下载、修改、删除、重命名等操作行为,便于网管员详细审计FTP服务器文件访问操作情况。
  3. 所属分类:系统安全

    • 发布日期:2015-02-13
    • 文件大小:4194304
    • 提供者:dashizhi2015
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 360数据库审计用户手册.docx

  2. 360数据库审计用户手册 SecFox-NBA产品是网神SecFox 安全审计系统家族中的一员,可通过设计其相关业务策略,实现审计符合业务策略的网络行为、跟踪访问重要数据源的网络行为。 SecFox-NBA产品支持按照企业的业务进行策略设计,通过对网络中繁杂的数据操作进行智能识别和解析,能够对数据库的新增、查询、修改、删除以及相关主机协议、部分应用服务的操作进行保全,并还原操作者的操作轨迹,为管理者提供数据异常、泄露以及篡改提供详细依据,为管理者提供追究责任、进行安全改进提供数据支持,并提供长
  3. 所属分类:网络安全

    • 发布日期:2019-08-07
    • 文件大小:4194304
    • 提供者:qqaazz283283
  1. 构建内部网络安全审计体系解决方案

  2. 国外的一项安全调查显示,超过85%的网络安全威胁来自于内部,其危害程度更是远远 超过黑客攻击及病毒造成的损失,而这些威胁绝大部分是内部各种非法和违规的操作行为所造成的。内网应用中对各种资源(主机、数据库、服务器等)的滥用、误 用、恶用行为,正在日益损害业务的正常运营。为了有效降低来自内部的安全威胁,内网需要构建操作行为合规性审计体系,以达到对操作风险有效控制的目的。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:29696
    • 提供者:weixin_38624519
  1. 堡垒机和数据库审计

  2. 一 堡垒机 1 集中管理资产权限,全程记录操作行为,实时还原运维场景,助力企业用户构建云上统一、安全、高效运维通道;保障云端运维工作权限可管控、操作可审计、合规可遵从。(对标等保主机运维操作审计) 2 核心能力 运维管控:运维侧资产、人员权限统一管控; 运维审计:记录分析、追溯运维事件; 二 为什么要堡垒机? 1 集中管理难 主机分散(ECS数量多、业务分组多) 运维入口分散、办公网络、家庭网络均需要访问 2 权限控制散 账号多人共享 高权限账号泛滥 越权操作、误操作 3 三方运维 运维外包 账
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:39936
    • 提供者:weixin_38705699
  1. CrazyEye:开源IT自动化软件-源码

  2. 疯狂的眼睛 开源IT自动化软件 CrazyEye介绍 CrazyEye是基于Python开发的一个简单易用的IT审计堡垒机,通过对原生ssh代码进行了部分修改,从而实现了用户在登录堡垒机后,他所有的命令操作都将被实时抓取并写入审计日志,以供后期审计,目前CrazyEye主要实现了以下功能: 用户行为审计 急剧使用原生ssh,不牺牲ssh使用体验,对用户操作无任何影响 支持对主机进行分组管理 可为运维人员分配指定服务器,指定账号的操作权限,即一个用户可以登录多少生产服务器,以及登录后有什么权限,都
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:16777216
    • 提供者:weixin_42175516
  1. AgentSmith-HIDS:AgentSmith-HIDS是一个基于云的基于主机的入侵检测解决方案项目,旨在提供具有现代体系结构的下一代威胁检测和行为审计-源码

  2. AgentSmith-HIDS English | AgentSmith-HIDS是一个基于云的基于主机的入侵检测解决方案项目,旨在提供具有现代体系结构的下一代威胁检测和行为审计。 AgentSmith-HIDS包含三个主要组件: AgentSmith-HIDS Agent与AgentSmith-HIDS Driver合作,是数据收集市场的变革者。 它可以在Linux系统的内核和用户空间上工作,从而提供了具有更好性能的丰富数据流。 AgentSmith-HIDS Server为多达数百万
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:2097152
    • 提供者:weixin_42102358
  1. 综合审计与责任分析系统关键技术与设计原理

  2. 阐述了综合审计与责任分析系统的关键技术与设计原理,分析了网络行为审计、主机审计、数据库审计、堡垒主机审计、行为举证、责任分析相关技术,并介绍了系统特点、优势、网络部署拓扑结构,提高了信息系统业务和数据的安全性。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:3145728
    • 提供者:weixin_38556189
  1. Elkeid:Elkeid是一个基于云的基于主机的入侵检测解决方案项目,旨在提供具有现代体系结构的下一代威胁检测和行为审计-源码

  2. 艾尔基德(AgentSmith-HIDS) English | Elkeid是一个基于云的基于主机的入侵检测解决方案项目,旨在提供具有现代体系结构的下一代威胁检测和行为审计。 Elkeid包含三个主要组成部分: Elkeid Agent与Elkeid Driver合作,是数据收集市场的变革者。 它可以在Linux系统的内核和用户空间上工作,从而提供具有更好性能的丰富数据流。 Elkeid Server为多达数百万个代理的生产环境提供服务发现。 服务器还支持主要数据格式以及代理的规则分发。
  3. 所属分类:其它

    • 发布日期:2021-04-01
    • 文件大小:2097152
    • 提供者:weixin_42100129
« 12 »