您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 分布式网络入侵检测系统的研究与开发

  2. 入侵检测技术是网络信息安全保护措施的一种技术,对各种入侵攻击具有防范作用。但当遭遇到分布式入侵攻击时,单机方式的入侵检测就难以应对了。因此,本文提出了基于分布式的网络入侵检测系统。利用分布式的端口获取数据,基于规则匹配过滤数据,集中分析和处理数据,在此基础之上构造了一个网络化、分布式数据采集、集中式数据管理的入侵检测系统基本实验模型。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:2097152
    • 提供者:t234231644
  1. 基于SNMP简单网络管理协议的入侵检测系统

  2. 入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:1048576
    • 提供者:lxchenxyrwclx
  1. 试论网络入侵、攻击与防范技术

  2. 信息技术论文 摘要:随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施
  3. 所属分类:网络攻防

    • 发布日期:2011-02-26
    • 文件大小:115712
    • 提供者:ASsingle
  1. 防止网站被ddos攻击

  2. ::: 功能特性简介 ::: 防CC,防篡改,注入防御,提权防御,上传防御,未知0day防御,异形脚本防御等等。 防止黑客入侵和提权,让服务器更安全。 ?『目录限制』 有效防止入侵者通过脚本上传危险程序或代码,让服务运行于安全状态。 ?『执行限制』 防范入侵者执行危险程序,防范提权的发生。 ?『网络限制』 禁止脚本连接本机的危险端口,如常见的Serv-U提权端口,防范通过第三方软件的网络端口进行提权 禁止UDP向外发送,可有效防范UDP的DDOS攻击,如PHPDDOS等,有效限制网络带宽给恶意
  3. 所属分类:网络监控

    • 发布日期:2012-07-28
    • 文件大小:1048576
    • 提供者:qqshg
  1. 网络入侵技术

  2. 随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了防范网络入侵与攻击的主要技术措施。
  3. 所属分类:网络基础

    • 发布日期:2012-09-26
    • 文件大小:35840
    • 提供者:lugege423
  1. 虚拟机健壮主机入侵检测数据采集技术的研究

  2. 随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络 安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该 包括防护、检测、反应和恢复4 个层面。目前经常使用的安全技术, 如防火墙、防病毒软件、用户认证、加密等技术属于防护层面的措施, 然而,仅仅依靠防护措施来维护系统安全是远远不够的。入侵检测是 一种从更深层次上进行主动网络安全防御措施,它不仅可以通过监测 网络实现对内部攻击、外部入侵和误操作的实时保护,有效地弥补防 火墙的不足,而且能结合其他网络安全产品,对网络安全进行全方位 的
  3. 所属分类:虚拟化

    • 发布日期:2012-09-26
    • 文件大小:1013760
    • 提供者:ladeng7117
  1. 防御网络攻击内幕剖析

  2. 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。 《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防
  3. 所属分类:网络攻防

    • 发布日期:2012-12-26
    • 文件大小:59768832
    • 提供者:wei509085
  1. 基于行为模式的Android平台入侵检测系统的设计与实现

  2. 本论文以保证Android系统用户安全为根本出发点,以能够识别已有恶意攻 击和发现未知恶意攻击为目标,从Android安全机制和面临的安全威胁,以及 Android平台恶意软件攻击意图和攻击手段两条主线同时进行研究。在同时考虑 Android系统安全威胁和Android恶意软件行为模式的情况下,提出采用应用和 用户行为模式作为异常检测对象,并设计基于Markov链模型的用户和应用行为 模式的异常检测算法。最后给出了基于行为模式的Android平台入侵检测系统的 整体设计,并详细设计和实现了异常
  3. 所属分类:系统安全

    • 发布日期:2014-01-16
    • 文件大小:9437184
    • 提供者:zhangliangaws
  1. 简化粒子群优化结合SOM的网络入侵检测方法

  2. 针对互联网规模的不断扩大,网络服务更容易向入侵者和攻击者暴露信息,且攻击手段日趋复杂,提出了简化粒子群优化(SPSO)结合自组织映射(SOM)的网络入侵检测方法。根据特征判别力,使用PCA方法进行选择特征,生成非相关性特征过滤数据集噪声和低方差值特征。通过SOM与高斯混合模型(GAMM)混合方法来模拟正常模式与异常模式,测量每个网络单元的激活概率以检测所有高频率攻击的精确值,并运用概率SOM均值对特征空间进行分类,在此过程中,运用简化粒子群优化(SPSO)算法从分类搜索当前解的邻域内找到更优的
  3. 所属分类:系统安全

    • 发布日期:2018-06-17
    • 文件大小:205824
    • 提供者:qq_28339273
  1. 网络入侵检测分析员手册

  2. 信息与网络安全丛书 ,作者StephenNorthcutt 本书从一个非常有名的攻击 Mitnick攻击开始,列举并分析了多种攻击的详细特点。然后在此基础上,提出了与安全攻击相对应的各种安全对策和安全工具。本书内容包括以下几个方面 ●Mitnick攻击。 ●过滤器和攻击特征介绍。 ●安全体系结构问题。 ●安全工具之间的互操作性和关联性。 ●基于网络的入侵检测解决方案。 ●对攻击的检测。
  3. 所属分类:网络攻防

    • 发布日期:2018-08-04
    • 文件大小:6291456
    • 提供者:lda_1999
  1. breach-mitigation-rails, 使 Rails 应用程序更能抵御入侵和犯罪攻击.zip

  2. breach-mitigation-rails, 使 Rails 应用程序更能抵御入侵和犯罪攻击 breach-mitigation-rails使 Rails 3和 4应用程序 LESS 容易受到入侵/犯罪攻击的攻击。 有关详细信息,请参阅 breachattack.com 。工作原理这里 gem 实现了本文中的两种建议缓解策略
  3. 所属分类:其它

    • 发布日期:2019-09-18
    • 文件大小:10240
    • 提供者:weixin_38743968
  1. 网络入侵和攻击分析

  2. IP欺骗–假冒他人的IP地址来获得信息或发送信息。邮件欺骗–假冒他人的email地址发送信息。 Web欺骗–你能相信你所看到的信息吗?非技术性欺骗–把精力集中在攻击公司的人力因素。IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,达到:–隐藏自己的IP地址,防止被跟踪–以IP地址作为授权依据–穿越防火墙。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38604330
  1. IoT骨干网中基于异常的入侵检测的二维降维和两层分类模型.pdf

  2. IoT骨干网中基于异常的入侵检测的二维降维和两层分类模型;随着对物联网 (IoT) 设备和服务的日益依赖,检测 IoT 网络中的入侵和恶意活动的能力对于网络基础设施的恢复至关重要。本文提出了一种基于双层维度缩减和双层分类模块的入侵检测模型,旨在检测恶意活动,如用户到根 (U2R) 和远程到本地 (R2L) 攻击。 建议模型使用分量分析和尺寸减小模块的线性鉴别分析,将高维数据集注入具有较小特征的较低维度数据集。然后,我们应用一个双层分类模块,利用纳伊夫贝叶斯和确定性因子版本的 K-最近邻居来识别可
  3. 所属分类:其它

    • 发布日期:2020-01-11
    • 文件大小:1044480
    • 提供者:qq_43342413
  1. 安氏领信入侵检测LinkTrust NIDS

  2. 领信入侵检测系统由网络传感器、主机传感器以及管理器组成,在网络和主机层面,将基于攻击特征分析和协议分析的入侵检测技术完美结合,监控分析网络传输和系统事件,自动检测和响应可疑行为,使用户在系统受到危害之前截断并防范非法入侵和内部网络误用,最大程度降低安全风险,保护企业网络系统安全。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:140288
    • 提供者:weixin_38616120
  1. 入侵和攻击分析.xmind

  2. 网络扫描、网络攻击、恶意代码防护等。 网络扫描、网络攻击、恶意代码防护等。 网络扫描、网络攻击、恶意代码防护等。 网络扫描、网络攻击、恶意代码防护等。
  3. 所属分类:网络攻防

    • 发布日期:2020-08-10
    • 文件大小:6291456
    • 提供者:pengpengjy
  1. 基于特征分析和行为监控的未知木马检测系统研究与实现

  2. 木马是以盗取用户个人信息和文件数据,甚至是以远程控制用户计算机为主要目的并尽可能隐藏自身的恶意程序。近年来,随着黑客行为的职业化、利益化和集团化,网络入侵与攻击手段日新月异,木马等恶意代码已成为我国网络安全的重要威胁。现阶段,木马检测通常依赖于病毒软件的检测能力,防病毒软件一般采用特征码比对和行为识别的方式进行木马查杀,这种方式需要防病毒软件拦截木马样本进行分析,提取木马样本,对木马特种库进行升级后对木马进行识别,滞后性很强,无法对新出现的或无已知特征的木马进行查杀。文章对木马反杀毒技术、隐藏技
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:2097152
    • 提供者:weixin_38626984
  1. Building-Intrusion-Detection-System:使用KD99数据集构建用于网络安全的入侵检测系统-源码

  2. 楼宇入侵检测系统 使用KD99数据集构建用于网络安全的入侵检测系统此代码是为使用jupyter笔记本编写的。 该代码将构建两个不同的IDS mdel。 第一个是针对能够区分不同主要攻击的IDS。 第二个IDS能够区分正常连接和攻击。 我在此代码中使用的数据集是KDD99数据集,该数据集可在UCI机器学习存储库中公开使用。 我使用Sklearn库使用了三种算法; SVM,决策树和朴素贝叶斯。
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:9216
    • 提供者:weixin_42114041
  1. kdd99-scikit:scikit-learn通过决策树和神经网络解决kdd99数据集的问题-源码

  2. kdd99-scikit scikit-learn使用决策树(CART)和多层感知器解决kdd99数据集的解决方案 Kdd99数据集简介 是建立一个网络入侵检测器,这是一种能够区分“不良”连接(称为入侵或攻击)和“良好”正常连接的预测模型。 请注意,测试数据并非与训练数据具有相同的概率分布,并且包括不在训练数据中的特定攻击类型。 训练数据快照( raw/kddcup.data_10_percent.txt ): 0,tcp,http,SF,181,5450,0,0,0,0,0,1,0,0,
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:5242880
    • 提供者:weixin_42146888
  1. 基于通用规则的SQL注入攻击检测与防御系统的研究

  2. Web技术是通过Web采用HTTP或HTTPS协议访问外部并对外部请求提供服务和响应的应用程序,Web应用日益成为软件开发的主流之一,随之而来的是,Web应用程序中存在的多种安全漏洞渐渐显露出来,这些给人们的生活、工作、学习都带来了巨大的损失。面对Web网站存在的种种安全漏洞问题,文章通过对大量SQL注入攻击报文的攻击特征进行总结分析,结合SQL注入攻击的攻击特征和攻击原理,提出了一种基于通用规则的SQL注入攻击检测与防御的方法,并利用SQL注入检测工具Sqlmap进行SQL注入攻击模拟同时对网
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38513794
  1. 一种基于BF-DT-CUSUM算法的电网工控系统DDoS攻击检测方法

  2. 摘要:信息通信技术的高速发展使得国家电网已经迈进了智能化、信息化、自动化发展时代,然而同时智能电网中信息通信技术的广泛应用也为攻击者提供了更多的途径入侵和攻击电网工控系统。提出一种基于BloomFilter地址统计的动态阈值更新的改进型CUSUM(BF-DT-CUSUM)DDoS(distributed denial of service)入侵攻击检测方法,针对电网工控系统存在的DDoS攻击采用基于BloomFilter正常流量统计的动态阈值技术,同时改进了传统的EWMA算法使其可用于计算识别D
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:2097152
    • 提供者:weixin_38513665
« 12 3 4 5 6 7 8 9 10 ... 32 »