您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:222208
    • 提供者:xxgcdzjs
  1. 计算机病毒的入侵原理与防御艺术

  2. 计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
  3. 所属分类:网络攻防

    • 发布日期:2009-05-01
    • 文件大小:104448
    • 提供者:yuanjilai
  1. 分布式网络入侵检测系统的研究与开发

  2. 入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:2097152
    • 提供者:t234231644
  1. 基于SNMP简单网络管理协议的入侵检测系统

  2. 入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:1048576
    • 提供者:lxchenxyrwclx
  1. 从信息源头构建核心安全平台

  2. 从信息源头构建核心安全平台随着信息技术的飞速发展,计算机和网络已成为各行业日常办公、通信交流和协作互动的必备工具和途径。但是,信息系统在提高人们工作效率的同时,也对信息的存储、访问控制及信息系统中的计算机终端及服务器的访问控制提出了安全需求。目前对局域网的安全解决方案,还停留在采用防火墙、入侵检测、网络防病毒等被动防护手段上
  3. 所属分类:网络基础

    • 发布日期:2009-05-19
    • 文件大小:279552
    • 提供者:jujujuju123
  1. 信息安全技术课件 通信类

  2. 对信息进行处理,是数据文字等信息在传输过程中被隐藏,只有发信者和收信者才能得到原始信息,使信息可以得到安全的传输。
  3. 所属分类:网络攻防

    • 发布日期:2009-06-04
    • 文件大小:171008
    • 提供者:meet_meet
  1. GB T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法

  2. GB T 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法
  3. 所属分类:网络攻防

    • 发布日期:2009-07-15
    • 文件大小:4194304
    • 提供者:cukeman
  1. 入侵的艺术-详细介绍各种入侵技术的一本安全权威学习资料!

  2. 介绍了常见的安全入侵技术及非技术因素,荟萃了世界权威黑客的入侵经验总结!
  3. 所属分类:网络攻防

    • 发布日期:2009-07-19
    • 文件大小:3145728
    • 提供者:xfzhang2006
  1. The Art Of Intrusion入侵的艺术

  2. 四个志同道合的伙伴使用口袋大小的计算机在拉斯维加斯大把挣钱。一个无聊的加拿大小伙子居然能够非法访问南部的一家银行。几个年轻人被*的恐怖分子征召去攻击Lockheed Martin公司和防御信息系统网络。   所有这些故事都是真实的!   如果读者是自己所在单位的安全负责人,本书中的故事完全可能在您管辖的领域内发生。害怕国家安全官员深夜造访吗?那就认真阅读本书并在自己管辖的范围内加以防范吧!而对在真实生活中斗智斗勇的故事感兴趣的读者,可以对本收进行更深入的阅读。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-05
    • 文件大小:3145728
    • 提供者:yuemang
  1. [转载]《SQL Injection规避入侵检测技术总结》 邪恶八进制信息安全团队官方讨论组 努力为祖国的信息安全撑起一片蓝天 - EvilOctal Security Team - E_S_T.htm

  2. [转载]《SQL Injection规避入侵检测技术总结》 邪恶八进制信息安全团队官方讨论组 努力为祖国的信息安全撑起一片蓝天 - EvilOctal Security Team - E_S_T.htm[转载]《SQL Injection规避入侵检测技术总结》 邪恶八进制信息安全团队官方讨论组 努力为祖国的信息安全撑起一片蓝天 - EvilOctal Security Team - E_S_T.htm
  3. 所属分类:其它

    • 发布日期:2009-08-22
    • 文件大小:36864
    • 提供者:dangelrose
  1. 入侵检测系统数据库分析

  2. 在信息技术高速发展的当今社会,对计算机及网络基础设 施的入侵攻击已经成为一个越来越严重和值得关注的问题。各 种入侵手段也层出不穷,任何一个普通个人电脑用户都能在 INTERNET上便捷和免费的获取入侵方法和工具。在这个背景 下,入侵检测(Intrusion Detection)技术也有了长足的发展
  3. 所属分类:网络攻防

    • 发布日期:2009-09-03
    • 文件大小:253952
    • 提供者:wxcwxcwxc_2008
  1. 小型网吧信息安全设计方案

  2. 本文从网吧的角度出发,从硬件的选择开始,把制定出安相应的全策略作为重点,分析网络所面临的各种攻击和安全隐患,通过设置网络中的设备来避免硬件本身存在的缺点以及阻止外部的非法入侵,并对整个局域网进行合理的分段,对路由器和交换机进行相应的安全设置,给网吧的业主们设计出一个安全的小型网吧.
  3. 所属分类:网络基础

    • 发布日期:2009-10-26
    • 文件大小:172032
    • 提供者:aktclyb
  1. 入侵检测论文——入侵检测发展现状

  2. 随着互联网技术的飞速发展,网络安全逐渐成为一个潜在的巨大问题。但是长久以来,人们普遍关注的只是网络中信息传递的正确与否、速度怎样,而忽视了信息的安全问题,结果导致大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文先介绍入侵检测的概念和基本模型,然后按不同的类别分别介绍其技术特点。
  3. 所属分类:网络安全

    • 发布日期:2009-12-23
    • 文件大小:120832
    • 提供者:emmahjz
  1. 入侵检测系统Snort的使用

  2. 网络信息安全 入侵检测系统Snort 了解入侵检测系统的概念,体系结构和检测技术,学会使用开源入侵检测软件Snort
  3. 所属分类:网络攻防

    • 发布日期:2010-01-01
    • 文件大小:191488
    • 提供者:skyinsea_07
  1. 信息安全与保密概论(华中科技大学)ppt9

  2. 主要内容 网络安全威胁分析 安全扫描技术 入侵检测技术 防火墙技术 网络安全协议
  3. 所属分类:网络安全

    • 发布日期:2010-01-26
    • 文件大小:484352
    • 提供者:xxyymm814
  1. 信息安全 脆弱性的一些论文

  2. 做项目时经常看的一些论文,应该还可以的 入侵检测技术及其脆弱性分析.pdf 入侵检测系统的测评方法.pdf 网络安全脆弱性检测复合模型及应用.pdf
  3. 所属分类:网络安全

    • 发布日期:2010-03-08
    • 文件大小:1048576
    • 提供者:yueqi6
  1. 浅谈入侵检测技术浅谈入侵检测技术

  2. 浅谈入侵检测技术 1引言…………………………………………………………………2 1.1入侵检测技术的提出 ……………………………………………2 1.2入侵检测技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于网络的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2 入侵检测
  3. 所属分类:网络安全

    • 发布日期:2010-03-15
    • 文件大小:198656
    • 提供者:guojl
  1. GBT 20275-2006 信息安全技术 入侵检测系统技术要求和测试评价方法

  2. 入侵检测系统技术要求和测试评价方法 IDS的测试规范 标准
  3. 所属分类:网络攻防

    • 发布日期:2010-03-26
    • 文件大小:11534336
    • 提供者:booklich
  1. 入侵,用Google来收集信息

  2. 入侵,用Google来收集信息入侵,用Google来收集信息
  3. 所属分类:网络攻防

    • 发布日期:2011-02-25
    • 文件大小:786432
    • 提供者:iscancom
  1. 网络信息安全

  2. 本文主要是对当今网络安全出来的问题进行分析和总结,并且对典型事件进行了分析,然后提出了网络信息安全在未来的发展形势和方向
  3. 所属分类:网络管理

    • 发布日期:2012-02-26
    • 文件大小:57344
    • 提供者:linzongqiang
« 12 3 4 5 6 7 8 9 10 ... 47 »