点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 信息入侵
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
入侵检测技术(.ppt)
入侵检测技术(Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
所属分类:
网络攻防
发布日期:2004-10-15
文件大小:222208
提供者:
xxgcdzjs
计算机病毒的入侵原理与防御艺术
计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
所属分类:
网络攻防
发布日期:2009-05-01
文件大小:104448
提供者:
yuanjilai
分布式网络入侵检测系统的研究与开发
入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
所属分类:
网络攻防
发布日期:2009-05-02
文件大小:2097152
提供者:
t234231644
基于SNMP简单网络管理协议的入侵检测系统
入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
所属分类:
网络安全
发布日期:2009-05-05
文件大小:1048576
提供者:
lxchenxyrwclx
从信息源头构建核心安全平台
从信息源头构建核心安全平台随着信息技术的飞速发展,计算机和网络已成为各行业日常办公、通信交流和协作互动的必备工具和途径。但是,信息系统在提高人们工作效率的同时,也对信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制提出了安全需求。目前对局域网的安全解决方案,还停留在采用防火墙、入侵检测、网络防病毒等被动防护手段上
所属分类:
网络基础
发布日期:2009-05-19
文件大小:279552
提供者:
jujujuju123
信息安全技术课件 通信类
对信息进行处理,是数据文字等信息在传输过程中被隐藏,只有发信者和收信者才能得到原始信息,使信息可以得到安全的传输。
所属分类:
网络攻防
发布日期:2009-06-04
文件大小:171008
提供者:
meet_meet
GB T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法
GB T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法
所属分类:
网络攻防
发布日期:2009-07-15
文件大小:4194304
提供者:
cukeman
入侵的艺术-详细介绍各种入侵技术的一本安全权威学习资料!
介绍了常见的安全入侵技术及非技术因素,荟萃了世界权威黑客的入侵经验总结!
所属分类:
网络攻防
发布日期:2009-07-19
文件大小:3145728
提供者:
xfzhang2006
The Art Of Intrusion入侵的艺术
四个志同道合的伙伴使用口袋大小的计算机在拉斯维加斯大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被*的恐怖分子征召去攻击Lockheed Martin公司和防御信息系统网络。 所有这些故事都是真实的! 如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本收进行更深入的阅读。
所属分类:
网络攻防
发布日期:2009-08-05
文件大小:3145728
提供者:
yuemang
[转载]《SQL Injection规避入侵检测技术总结》 邪恶八进制信息安全团队官方讨论组 努力为祖国的信息安全撑起一片蓝天 - EvilOctal Security Team - E_S_T.htm
[转载]《SQL Injection规避入侵检测技术总结》 邪恶八进制信息安全团队官方讨论组 努力为祖国的信息安全撑起一片蓝天 - EvilOctal Security Team - E_S_T.htm[转载]《SQL Injection规避入侵检测技术总结》 邪恶八进制信息安全团队官方讨论组 努力为祖国的信息安全撑起一片蓝天 - EvilOctal Security Team - E_S_T.htm
所属分类:
其它
发布日期:2009-08-22
文件大小:36864
提供者:
dangelrose
入侵检测系统数据库分析
在信息技术高速发展的当今社会,对计算机及网络基础设 施的入侵攻击已经成为一个越来越严重和值得关注的问题。各 种入侵手段也层出不穷,任何一个普通个人电脑用户都能在 INTERNET上便捷和免费的获取入侵方法和工具。在这个背景 下,入侵检测(Intrusion Detection)技术也有了长足的发展
所属分类:
网络攻防
发布日期:2009-09-03
文件大小:253952
提供者:
wxcwxcwxc_2008
小型网吧信息安全设计方案
本文从网吧的角度出发,从硬件的选择开始,把制定出安相应的全策略作为重点,分析网络所面临的各种攻击和安全隐患,通过设置网络中的设备来避免硬件本身存在的缺点以及阻止外部的非法入侵,并对整个局域网进行合理的分段,对路由器和交换机进行相应的安全设置,给网吧的业主们设计出一个安全的小型网吧.
所属分类:
网络基础
发布日期:2009-10-26
文件大小:172032
提供者:
aktclyb
入侵检测论文——入侵检测发展现状
随着互联网技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。但是长久以来,人们普遍关注的只是网络中信息传递的正确与否、速度怎样,而忽视了信息的安全问题,结果导致大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文先介绍入侵检测的概念和基本模型,然后按不同的类别分别介绍其技术特点。
所属分类:
网络安全
发布日期:2009-12-23
文件大小:120832
提供者:
emmahjz
入侵检测系统Snort的使用
网络信息安全 入侵检测系统Snort 了解入侵检测系统的概念,体系结构和检测技术,学会使用开源入侵检测软件Snort
所属分类:
网络攻防
发布日期:2010-01-01
文件大小:191488
提供者:
skyinsea_07
信息安全与保密概论(华中科技大学)ppt9
主要内容 网络安全威胁分析 安全扫描技术 入侵检测技术 防火墙技术 网络安全协议
所属分类:
网络安全
发布日期:2010-01-26
文件大小:484352
提供者:
xxyymm814
信息安全 脆弱性的一些论文
做项目时经常看的一些论文,应该还可以的 入侵检测技术及其脆弱性分析.pdf 入侵检测系统的测评方法.pdf 网络安全脆弱性检测复合模型及应用.pdf
所属分类:
网络安全
发布日期:2010-03-08
文件大小:1048576
提供者:
yueqi6
浅谈入侵检测技术浅谈入侵检测技术
浅谈入侵检测技术 1引言…………………………………………………………………2 1.1入侵检测技术的提出 ……………………………………………2 1.2入侵检测技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于网络的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2 入侵检测
所属分类:
网络安全
发布日期:2010-03-15
文件大小:198656
提供者:
guojl
GBT 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法
入侵检测系统技术要求和测试评价方法 IDS的测试规范 标准
所属分类:
网络攻防
发布日期:2010-03-26
文件大小:11534336
提供者:
booklich
入侵,用Google来收集信息
入侵,用Google来收集信息入侵,用Google来收集信息
所属分类:
网络攻防
发布日期:2011-02-25
文件大小:786432
提供者:
iscancom
网络信息安全
本文主要是对当今网络安全出来的问题进行分析和总结,并且对典型事件进行了分析,然后提出了网络信息安全在未来的发展形势和方向
所属分类:
网络管理
发布日期:2012-02-26
文件大小:57344
提供者:
linzongqiang
«
1
2
3
4
5
6
7
8
9
10
...
47
»