点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 侵检测系统
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
数字全息显微测量技术的发展与最新应用
数字全息显微测量技术是检测显微样本微观结构的重要手段,具有系统简单、非人侵、动态性好等特点,是 一种很好地具有应用前景的技术。综述了数字全息显微测量技术的发展,分析并比较了数字全息显微测量技术与其它 显微测量技术的特点;归纳并分析了数字全息显微测量技术的典型光路系统及其特点;总结了数字全息显微测量技术的 数值再现算法和误差抑制技术;列举了数字全息显微测量技术的最新应用。
所属分类:
其它
发布日期:2010-10-27
文件大小:449536
提供者:
fn001cn
动态网页程序的防篡改系统
一种新的动态网页程序的防篡改系统 采用MD5 和SHA-1 作为水印提取算法 动态网页技术越来越多地应用于互联网,确保动态网页脚本的安全性的需求与日俱增,该文实现了一种新的基于脆弱 性数字水印技术的动态网页应用程序防篡改系统,阐明了能够应用在动态网页防篡改系统中的脆弱性数字水印提取算法应 该具有的特性,评估了系统运行的效率,证明了该系统嵌入水印和检测水印的过程的高效性,还对比证明了该系统相对于入 侵检测系统有着更广泛的保护范围。
所属分类:
网络安全
发布日期:2011-04-11
文件大小:313344
提供者:
longha
EQSecure for System 2008 4.0 测试版
病毒、木马、“流氓软件”时常会出现在我们系统中,这些“严打”对象通常以多种形式出现,让人防不胜防。为了免受危害,我们需要把牢应用程序、注册表和系统文件基础关,用EQSecure for System构筑起“铜墙铁壁”,拦截危险操作,避免类似病毒和间谍软件的安全威胁,为系统加装安全的防护利器。掌握软件的使用,帮助你造就百毒不侵的系统。 EQSecure E盾 是系统安全防火墙,可以保护计算机操作系统,拦截危险操作,避免类似病毒和间谍软件的安全威胁.包括进程,注册表以及文件. EQSecu
所属分类:
系统安全
发布日期:2011-06-09
文件大小:2097152
提供者:
a78139394
无线产品设计之入侵检测
802.11 网络很容易受到各种网络威胁的影响,如未经授权的AP 用户、Ad-hoc 网络、DoS 攻击等。 WIDS(Wireless Intrusion Detection System,无线入侵检测系统)可以对有恶意的用户攻击和入 侵行为进行早期检测和防范。
所属分类:
网络监控
发布日期:2012-07-02
文件大小:404480
提供者:
simon_guo
入侵追踪技术研究
随着网络技术的快速发展和广泛应用,网络入侵行为给用户带来的影响 和损失越来越大,网络信息安全技术的研究显得日益迫切。本文旨在探讨入 侵追踪技术, 以在检测入侵的基础上, 研究寻找入侵攻击源的技术及其措施。 本文首先分析入侵检测技术及其研究现状和发展趋势,分析总结当前入 侵追踪技术的几种典型算法特点,并对其性能进行对比,将数据包标记算法 作为本文的重点研究内容。本文利用 Hash函数,IP报头和自适应概率特性, 设计了基于 Hash 函数的数据包标记追踪引擎。并在此基础上引入智能化的 Agent
所属分类:
网络监控
发布日期:2013-01-26
文件大小:1048576
提供者:
xhbuming
Snort轻量级入侵检测系统全攻略
《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读
所属分类:
网络安全
发布日期:2013-03-18
文件大小:52428800
提供者:
tiantianyue
ids入侵检测
IDS 入侵检测 IDS 基本定义 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为 一个无法回避的问题摆在人们面前。公司一般采用防火墙作为安全的第一 道防线。 而随着攻击者技能的日趋成熟, 攻击工具与手法的日趋复杂多样, 单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络的防 卫必须采用一种纵深的、多样的手段。与此同时,目前的网络环境也变得 越来越复杂,各式各样的复杂的设备,需要不断升级、补漏的系统使得网 络管理员的工作不断加重,不经意的疏忽便有可能造成重大的安全隐患。
所属分类:
网络监控
发布日期:2013-04-07
文件大小:50176
提供者:
u010181276
入侵检测概念、过程分析和布署
侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"(参见国标GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
所属分类:
网络攻防
发布日期:2008-09-26
文件大小:78848
提供者:
yutian848
360安全浏览器 v10.1.1924.0 Beta.zip
360安全浏览器是360安全中心推出的一款专业好用的浏览器软件。软件基于IE和Chrome双内核完全免费,没有任何功能限制的绿色软件,最全的恶意网址库,最新的云安全引擎,“安全红绿灯”全面拦截木马病毒网站;“搜索引擎保护”自动标识搜索结果页中的风险网站 是全球首款采用“沙箱”技术的浏览器,能够彻底避免木马病毒从网页上对用户的计算机发起攻击,其完全突破了传统的以查杀、拦截为核心的安全思路,在计算机系统内部构造了一个独立的虚拟空间——“360沙箱”,使所有网页程序都密闭在此空间内运行。因此,网页上
所属分类:
其它
发布日期:2019-07-17
文件大小:52428800
提供者:
weixin_39841882
基于CNN的高速铁路侵限异物特征快速提取算法.pdf
基于CNN的高速铁路侵限异物特征快速提取算法.pdf,高速铁路异物侵限检测系统用来检测是否有异物侵入高速铁路安全限界。为增加系统的可靠性,提出了一种基于卷积神经网络(CNN)的特征快速提取算法。针对特征计算速度缓慢的问题,提出简化的全连接网络结构;针对准确率因简化网络结构而下降的问题,提出将卷积层的卷积核进行预先训练;最后为防止因全连接而导致的对称性特征提取,提出加入稀疏性参数的快速特征提取算法。改进后的卷积神经网络,在保证准确率的基础上加快了计算速度,同时满足了实时性和高准确率的要求。实验表
所属分类:
其它
发布日期:2019-09-20
文件大小:3145728
提供者:
weixin_38744153
西门子安全光幕、光束及传感器选型样本.pdf
西门子安全光幕、光束及传感器选型样本pdf,西门子安全光幕、光束及传感器选型介绍SIGUARD光学安全传感器 SIGUARD激光扫描器 LS4标准型激光扫描器 移动装置的碰撞保护。 LsS4扫描器的工作范围(190°1被分成0.36的脚段 可草休护车辆行进线中的人员。 ·及早探测车辆行进路线中的物体,防止损坏车辆或装置。 速为计可个h中器分革封 其它应用 系统的可用性。L54激光扫描器可检测最远4m安仝区距离内的 绝大多数类型的危险区域保护 员、即使是他们穿着非常黑的衣服。但是,最远15m处的物
所属分类:
其它
发布日期:2019-09-20
文件大小:4194304
提供者:
weixin_38743968
CiscoIPv6编址指南
CiscoIPv6编址指南,需要的可以参考一下。适合想了解IPv6技术的网络技术人员或网络技术爱好者BA概述 面向大型企业的思科。BA智能业务平台是一种规范性架构,致力于通过使用有线、无 本指南是《面向大型企业的BA智能业务平台无边界网络设计指南》的配套文档。 线、安全、广域网和互联网边绿模块,构建一个简单易用、灵活、可扩展的网络。它 采用了一种可靠且包含完善支持服务的标准化设计,有效消除了集成不同络组件带 本指南重点介绍了这三个架构层,因为编址是语音、视频、安全性、以及核心层路由 来的挑战。
所属分类:
网络基础
发布日期:2019-07-02
文件大小:3145728
提供者:
xiaomonkeyhou
入侵容忍的Web数据库在企业信息网络中应用
分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。
所属分类:
其它
发布日期:2020-07-05
文件大小:226304
提供者:
weixin_38696143
一种列车环境异物入侵监测系统的研究
随着我国经济社会的快速发展,铁路客货运输量不断增加,列车运行速度不断提高,给铁路安全监控带来巨大的压力,其中铁路异物侵限严重影响到列车的运行安全。入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的ID
所属分类:
其它
发布日期:2020-10-22
文件大小:216064
提供者:
weixin_38660359
通信与网络中的浅谈网络行为历史的入侵检测技术
近年来,蠕虫凭借其强大的繁衍能力,已对互联网的安全构成了很大的威胁。蠕虫不仅大量占用主机内存,而且会向外发送硬盘上的数据。并且蠕虫在繁衍过程中会向网络发送大量的数据包,引起网络堵塞。入侵检测系统作为一种安全工具,目前被用于检测各种网络攻击。而正是1988年的Morris蠕虫攻击事件导致了IDS系统的正式开发。侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术
所属分类:
其它
发布日期:2020-10-22
文件大小:179200
提供者:
weixin_38713057
电子测量中的基于加权关联规则的人侵检测研究
基于加权关联规则的人侵检测研究 申向东1张海潮2 随着hternet的飞速发展,网络安全问题变得日趋重要。因此,入侵检测作为一种网络安全手段受到了越来越多的关注并逐渐成为动态安全技术中的核心技术。对于入侵检测有两种衡量的标准:检测率和误报率。一个优秀的入侵检测系统要求检测率尽可能高且误报率尽可能低,传统
所属分类:
其它
发布日期:2020-12-09
文件大小:72704
提供者:
weixin_38607311
高速铁路场景的分割与识别算法
为实现高速铁路周界侵限检测系统自动识别轨道区域的功能,提出了一种自适应的图像分割与识别算法。计算了每个场景的直线特征极大值以调节自适应参数,提出了新的基于边界点权重及区域面积的聚类组合规则,将碎片化区域快速组合成局部区域;简化了卷积神经网络,通过对卷积核进行预训练并在损失函数中增加稀疏项来提高特征图的差异性。在不使用显卡的前提下,对比实验结果表明所提算法的像素准确率最高(95.9%),计算时间最短(2.5 s),网络参数约为0.18×10
所属分类:
其它
发布日期:2021-01-26
文件大小:12582912
提供者:
weixin_38614462
安森美RFM5126水侵检测系统为汽车制造商声誉保驾护航
在任何领域或应用中,潜在的故障可能会损害企业声誉,并且要修正声誉是昂贵和费时的。在汽车行业,坏消息传播得特别快,花费数百万美元建立的可信赖的品牌形象,一夜之间就可能严重受损。 有关水侵的质量问题对汽车制造商可能是个难以检测、缓慢损害的问题,通常不表现出明显的、即刻的故障。可能成为一个大问题的是在装配线上,汽车通常通过一个下线喷淋测试,以检测任何漏水问题,这可能是在汽车使用寿命中的一个潜在问题。 在测试过程中的水侵程度可从积聚在汽车低凹处的大水坑,到只是更模糊处的几滴水。前者相对容易通
所属分类:
其它
发布日期:2021-01-14
文件大小:67584
提供者:
weixin_38694699