您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:222208
    • 提供者:xxgcdzjs
  1. 基于XML的入侵检测.rar

  2. 基于XML的入侵检测主体通讯机制.pdf基于多主体技术的分布式入侵检测系统的研究与设计.pdf面向大规模网络的安全检查技术.pdf一种面向入侵过程的低误报率检测分析技术.pdf
  3. 所属分类:网络攻防

    • 发布日期:2007-08-14
    • 文件大小:1048576
    • 提供者:uengine
  1. snort源码分析(基于snort的入侵检测系统)

  2. Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。 从工作原理而言,snort是一个NIDS。[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。] 网络传输数据的采集利用了工具包libpcap。snort对libpcap采集来的数据进行分析,从而判断是否存
  3. 所属分类:网络基础

    • 发布日期:2009-07-27
    • 文件大小:1048576
    • 提供者:cun6442
  1. 网络入侵检查系统(VC++)

  2. 用VC++实现的一个网络入侵检查,实现了基本的抓包,分析,检测,有良好的界面,功能较完善。立即下载就可以运行,也可以更改增加新的扩展功能。
  3. 所属分类:C++

    • 发布日期:2009-09-03
    • 文件大小:2097152
    • 提供者:wy1227
  1. 系统安全防范之Linux下简单的入侵检测

  2. 总的来说,要判断主机是否正在或者已经遭受了攻击,需要以下几个步骤。 1、终结非授权用户。 2、找出并关闭非授权进程。 3、分析日志文件,寻找入侵者曾经试图入侵系统的蛛丝马迹。 4、检查系统文件是否有潜在受损情况。 接下来说说具体操作。 ...
  3. 所属分类:网络攻防

    • 发布日期:2009-11-06
    • 文件大小:95232
    • 提供者:sweetwj
  1. 网吧入侵IPBOOK

  2. 1、查出自己的IP地址和计算机名等等。 2、查出自己所在网段所有机器的计算机名,工作组,MAC地址和共享资源。并且可以打开共享资源,类似于Windows的网络邻居。 3、查出Internet上任意IP地址的计算机名,工作组和共享资源。并且可以进行Ping,Nbtstat等操作。 4、可以自动将查出的主要信息存储起来,以便下次查看。并且可以将之输出(Export)到文本文件中去,以便于编辑。 5、给局域网或者Internet上指定的计算机发送消息。(新版本的IPBook可以在win98/win2
  3. 所属分类:网络攻防

    • 发布日期:2010-04-21
    • 文件大小:405504
    • 提供者:ldlitianmao
  1. 入侵检测系统的选择、部署和操作(征求意见稿)

  2. 本标准给出了帮助组织准备部署IDS的指南。特别是,详细说明了IDS的选择、部署和操作。同时给出了这些指导方针来源的背景信息。 本标准的目的是帮助组织: a)满足GB/T 22080-2008标准的下列要求: - 组织应实施能提升检测和响应安全事件能力的程序和其他控制措施; - 组织应执行监视和评审程序和其他控制措施,以识别潜在的或已经存在的安全漏洞和事件。 b)在实施控制措施方面,满足GB/T 22081-2008标准的下列安全目标: - 检测未授权的信息处理活动; - 宜监视系统并记录信息安
  3. 所属分类:网络攻防

    • 发布日期:2010-08-06
    • 文件大小:1048576
    • 提供者:charisma2005
  1. linux下snort的配置详解

  2. snort的配置说明,和安装前的前提条件.
  3. 所属分类:网络攻防

    • 发布日期:2011-04-06
    • 文件大小:321536
    • 提供者:nessus_john
  1. Linux系统故障诊断与排除--James Kirkland

  2. 这本书是James Kirkland做系统维护工作的结晶.本文档是英文版,很值得仔细研读。 本书详细介绍了Linux系统故障的诊断与排除技巧,是作者长期实践经验的结晶。全书共分15章:第1章介绍系统引导、启动和关闭问题,这是所有Linux用户都会碰到的基本问题;第2章介绍系统运行中可能出现的错误;第3章、第4章介绍性能与性能相关的工具;第5章至第7章介绍主要存储硬件及其故障诊断;第8章介绍Linux进程及其故障诊断;第9章讲解了系统备份与恢复中如何诊断常见问题的知识;第10章至第15章介绍了L
  3. 所属分类:Linux

    • 发布日期:2011-12-18
    • 文件大小:5242880
    • 提供者:abinno1
  1. 3个小命令 检查电脑是否被安装木马

  2. 3个小命令 检查电脑是否被安装木马 一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。   一、检测网络连接   如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。   具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local aDDRess(本地连接地址
  3. 所属分类:其它

    • 发布日期:2011-12-27
    • 文件大小:24576
    • 提供者:linhong21
  1. 入侵检测系统

  2. 很方便的检查网络状况,及时防范网络入侵,简单的操作界面。
  3. 所属分类:网管软件

    • 发布日期:2012-10-11
    • 文件大小:9437184
    • 提供者:aniu1009
  1. Windows操作系统安全及入侵排查

  2. 本PPT介绍: 1、Windows操作系统的安全配置,通过设置这些配置项可以在一定程度上保证系统的安全性,有效降低被攻击的风险,为业务稳定运行提供一定的保障。安全配置加固涉及的方面包括:补丁管理、账号口令、授权管理、服务管理、功能优化、文件管理、远程访问控制防护、日志审计。课程以Windows server 2008为例,根据上述八大方面提供了详尽的配置操作及说明。 2、Windows系统被入侵后可能出现的异常现象,通过这些异常特征来判断系统是否被入侵。课程还介绍了针对系统入侵的应急排查步骤和
  3. 所属分类:系统安全

    • 发布日期:2018-09-30
    • 文件大小:1048576
    • 提供者:long448087698
  1. Linux操作系统安全及入侵排查

  2. 本PPT介绍: 1、Linux操作系统的安全配置,通过设置这些配置项可以在一定程度上保证系统的安全性,有效降低被攻击的风险,为业务稳定运行提供一定的保障。安全配置加固涉及的方面包括:账号口令、登陆认证授权、网络与服务、日志要求、其他安全配置,根据上述五个方面的要求提供了详尽的配置操作及说明。 2、Linux系统被入侵后可能出现的异常现象,通过这些异常特征来判断系统是否被入侵。课程还介绍了针对系统入侵的应急排查步骤和要求,主要涉及的排查内容包括:检查系统日志及命令记录 、检查账户、检查文件、检查
  3. 所属分类:系统安全

    • 发布日期:2018-09-30
    • 文件大小:368640
    • 提供者:long448087698
  1. Linux系统下三款常用的网络安全工具简介

  2. John the ripper是一个高效的易于使用的密码猜测程序。John也可以Crack由htpasswd 生成的用于验证apache用户的密码,如果你用htpasswd -c apachepasswd user创建了一个用户user,并生成了密码,你也可以用john apachepasswd来进行猜测。 Logcheck是用来自动检查系统安全入侵事件和非正常活动记录的工具,它分析各种Linux log文件,象/var/log/messages,/var/log/secure,/var/l
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:24576
    • 提供者:weixin_38737335
  1. 使用AIDE做入侵检测

  2. 2案例2:使用AIDE做入侵检测 2.1问题 本案例要求熟悉Linux主机环境下的常用安全工具,完成以下任务操作: 安装aide软件 执行初始化校验操作,生成校验数据库文件 备份数据库文件到安全的地方 使用数据库执行入侵检测操作 2.2方案 Aide通过检查数据文件的权限、时间、大小、哈希值,校验数据的完整性。 使用Aide需要在数据没有被破坏前,对数据完成初始化校验,生成校验数据库文件,在被攻击后,可以使用数据库文件,快速定位被篡改的文件。 2.3步骤 实现此案例需要按照如下步骤进行。 步骤一
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:44032
    • 提供者:weixin_38747946
  1. zeusids:Zeus入侵检测系统。 zeusids信息库每晚更新一次,以研究防止检测(和停止)基于网络的恶意攻击的普遍性-源码

  2. 宙斯 宙斯入侵检测系统。 zeusids存储库每晚更新一次,以研究针对检测(和停止)基于网络的恶意攻击的一般性。 特征 大型系统,包括: 一个实现NVIDIA CUDA的C ++库,可在NVIDIA卡上大规模并行运行代码。 每晚更新C ++ CUDA反向传播,完全密集和CNN层,自动编码器和经典GAN Tensorflow 2.5.0每晚从源代码构建,带有许多支持软件包,包括PyTorch每晚软件包。 编译时支持Intel Comet Lake处理器上的本机行军 编译时具有对SM6.1和
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:184549376
    • 提供者:weixin_42131601
  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于可
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:422912
    • 提供者:weixin_38691256
  1. ossec-hids:OSSEC是基于开源主机的入侵检测系统,它执行日志分析,文件完整性检查,策略监视,rootkit检测,实时警报和主动响应-源码

  2. OSSEC v3.6.0版权所有(C)2019趋势科技公司。 有关OSSEC的信息 OSSEC是监视和控制系统的完整平台。 它在一个简单,功能强大且开源的解决方案中将HIDS(基于主机的入侵检测),日志监视和SIM / SIEM的所有方面结合在一起。 访问我们的网站以获取最新信息。 最新发行 ossec网站上提供了当前的稳定版本。 可以从以下位置版本: 发行文档可在以下位置获得: 发展历程 开发版本托管在GitHub上,仅是一个简单的git克隆。 屏幕截图 文件完整性监控 攻击检测 帮
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:3145728
    • 提供者:weixin_42134094
  1. 使用深度学习的入侵检测系统:使用ISCX 2012 IDS数据集训练的VGG-19深度学习模型-源码

  2. 使用深度学习的入侵检测系统 使用ISCX 2012 IDS数据集训练的VGG-19深度学习模型 框架和API Tensorflow-GPU 凯拉斯 NVIDIA CUDA工具包9.0 NVIDIA cuDNN 7.0 工具类 Anaconda(Python 3.6) 药香 如何使用 从链接下载ISCX 2012数据集 然后运行名为ISCX FlowMeter的Java程序,该程序可在GitHub上找到。 您可以为此使用任何IDE (如果这不能将.PCAP转换为.XML,请尝试以下操
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:312320
    • 提供者:weixin_42133415
  1. 利用静态分析加固开源入侵检测系统(IDS)的最佳实践

  2. NSM是“在对各种入侵进行检测和响应过程中,所涉及到的标识和警告环节的收集、分析和问题升级”。NSM的核心功能包括入侵检测系统(IDS),基于网络的IDS(NIDS),主机入侵检测系统(HIDS)和物理入侵检测系统(物理IDS)。分析人员在部署之前应当评估诸如IDS和HIDS的软件包。 我们可以用许多不同的方法来评估给定软件包的安全水平,而其中的一种是使用Aberlarde安全系统工程法。这种方法在软件开发生命周期(SDLC)的各个阶段详细评估了商业和开源软件包的安全特性。检查开源软件的优势在于
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:420864
    • 提供者:weixin_38706455
« 12 3 4 5 6 »