您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术IDS的原理和实现

  2. 介绍ids的基本原理和实现方法 提供对入侵检测系统的一个整体认识
  3. 所属分类:网络攻防

    • 发布日期:2009-07-06
    • 文件大小:2097152
    • 提供者:dfskw
  1. 基于开源Linux的防火墙技术

  2. 网络安全得到越来越多的关注, 防火墙无疑是保障网络安全的重要设备。开源软件项目为我们实现 防火墙技术提供了新的选择。文章介绍了入侵检测原理及开源Linux 操作系统下防火墙技术的基本原理和设 计思路。
  3. 所属分类:网络安全

    • 发布日期:2009-08-15
    • 文件大小:100352
    • 提供者:soinlovelin
  1. wcdma基础原理知识

  2. 在现有的网络状态下,使用者经常会遇到带宽拥塞,应用性能低下,蠕虫病毒,DDoS肆虐,恶意入侵等对网络使用及资源有负面影响的问题及困扰,网络优化功能是针对现有的防火墙、安防及入侵检测、负载均衡、频宽管理、网络防毒等设备及网络问题的补充,能够通过接入硬件及软件操作的方式进行参数采集、数据分析,找出影响网络质量的原因,通过技术手段或增加相应的硬件设备及调整使网络达到最佳运行状态的方法,使网络资源获得最佳效益,同时了解网络的增长趋势并提供更好的解决方案。实现网络应用性能加速、安全内容管理、安全事件管理
  3. 所属分类:网络基础

    • 发布日期:2009-09-14
    • 文件大小:5242880
    • 提供者:xxsjsj2009
  1. 操作系统原理 计算机

  2. CH1 操作系统概论............................................................................................................................1 1.1 操作系统概观.......................................................................................................
  3. 所属分类:网络攻防

    • 发布日期:2009-12-14
    • 文件大小:2097152
    • 提供者:qiaoleihao
  1. 数据挖掘在各行业的应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:13631488
    • 提供者:liaosaien
  1. Windows平台下基于Snort入侵检测系统的设计....

  2. 随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由 于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性 等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的 安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输 敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会 危及国家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为 等诸多因素的
  3. 所属分类:网络基础

  1. 计算机网络技术应用基础教案

  2. 第1章着重讲授计算机网络的基础知识,包括计算机网络的概念、网络的组成、网络的分类、网络的拓扑结构等内容。第2章主要介绍网络体系结构、OSI参考模型、网络协议等内容。第3章主要介绍数据通信的有关概念及数据传输技术、多路复用技术、数据交换技术、差错控制技术、网络传输介质等内容。第4章主要介绍局域网的拓扑结构、局域网的标准、以太网工作原理、局域网操作系统以及网络适配器等内容。第5章主要介绍传统以太网、快速以太网、交换式以太网、千兆以太网、万兆以太网、虚拟局域网等目前主流的组网技术。第6章主要介绍IP
  3. 所属分类:网络基础

    • 发布日期:2011-02-22
    • 文件大小:1048576
    • 提供者:meimei166
  1. 网络嗅探器的设计与实现

  2. 本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如winpcap、原始套接字。文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。本文利用原始套接字在windows平台下实现了一个网络嗅探器程序,完成了对数据包进行解包、分析数据包的功能。
  3. 所属分类:网络监控

    • 发布日期:2011-05-30
    • 文件大小:678912
    • 提供者:vampire0
  1. 入侵追踪技术研究

  2. 随着网络技术的快速发展和广泛应用,网络入侵行为给用户带来的影响 和损失越来越大,网络信息安全技术的研究显得日益迫切。本文旨在探讨入 侵追踪技术, 以在检测入侵的基础上, 研究寻找入侵攻击源的技术及其措施。 本文首先分析入侵检测技术及其研究现状和发展趋势,分析总结当前入 侵追踪技术的几种典型算法特点,并对其性能进行对比,将数据包标记算法 作为本文的重点研究内容。本文利用 Hash函数,IP报头和自适应概率特性, 设计了基于 Hash 函数的数据包标记追踪引擎。并在此基础上引入智能化的 Agent
  3. 所属分类:网络监控

    • 发布日期:2013-01-26
    • 文件大小:1048576
    • 提供者:xhbuming
  1. Linux防火墙技术探秘

  2. 本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
  3. 所属分类:网络攻防

    • 发布日期:2013-02-28
    • 文件大小:36700160
    • 提供者:zhou_cs
  1. 计算机网络技术基础

  2. 第1章 计算机网络基础知识  1.1 计算机网络的产生与发展  1.2 计算机网络概述  1.2.1 计算机网络的基本概念  1.2.2 通信子网和资源子网  1.3 计算机网络的功能  1.4 计算机网络的分类和拓扑结构  1.4.1 计算机网络的分类  1.4.2 计算机网络的拓扑结构  1.5 计算机网络的应用  小结  习题1  第2章 数据通信技术  2.1 数据通信的基本概念  2.1.1 信息、数据与信号  2.1.2 模拟信号与数字信号  2.1.3 基带信号与宽带信号  2.
  3. 所属分类:网络基础

    • 发布日期:2013-03-21
    • 文件大小:3145728
    • 提供者:zzban
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. 基于网络处理器的防火墙安全过滤设计与实现

  2. 首先分析了当前的网络安全现状和网络处理器的应用背景,明确了本课题的研究意 义.研究了网络处理器的体系结构,分析了防火墙技术的发展,对IBM网络处理器的编程 环境介绍。其次,分析了网络处理器微码的执行环境,然后设计出微码的处理流程和防 火墙功能模块的处理流程。接着,本章对防火墙安全过滤分析和设计,各个功能模块的 设计原理和功能模块的工作流程。最后是对千兆防火墙各个安全过滤模块的测试结果 本文主要有以下一些创新: 1.实现一种不依赖操作系统协议栈进行安全过滤的技术。通过芯片中的微码,而不 用外围操
  3. 所属分类:C/C++

    • 发布日期:2013-06-01
    • 文件大小:2097152
    • 提供者:mrchenqize
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 网络安全编程技术与实例.(机械工业.刘文涛).part1

  2. 信息科学与技术丛书.程序设计系列 本书详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual C++编程,程序实例丰富。 本书供网络安全研究和开发人员以及网络安全爱好者阅读,也可以作为计算机网络和网络安全专业方面的教学参考书。
  3. 所属分类:C++

    • 发布日期:2016-05-27
    • 文件大小:47185920
    • 提供者:pczlang
  1. 网络安全编程技术与实例.(机械工业.刘文涛).part2

  2. 信息科学与技术丛书.程序设计系列 本书详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual C++编程,程序实例丰富。 本书供网络安全研究和开发人员以及网络安全爱好者阅读,也可以作为计算机网络和网络安全专业方面的教学参考书。 本书被压缩成3个包,这是第2部分。
  3. 所属分类:C++

    • 发布日期:2016-05-27
    • 文件大小:47185920
    • 提供者:pczlang
  1. 基于windows入侵检测系统的研究与设计

  2. 当今是信息时代,互联网正在给全球带来翻天覆地的变化。随着Internet在全球的飞速发展,网络技术的日益普及,网络安全问题也显得越来越突出。 计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失高达数百亿美元。传统的防火墙技术固然重要,但是,发展网络入侵检测及预警技术也同样重要,它是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。 本文首先介绍入侵检测系统的原理,并在此基础上利用Winpcap开发包,在Windows操作
  3. 所属分类:网络基础

    • 发布日期:2009-04-18
    • 文件大小:1048576
    • 提供者:qq_38613849
  1. 入侵检测技术原理ppt

  2. 入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 入侵检测图片(1) 入侵检测图片(1) 数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以
  3. 所属分类:系统安全

    • 发布日期:2018-05-10
    • 文件大小:902144
    • 提供者:u010655633
  1. 网络安全检测与监控技术的研究

  2. 计算机网络的发展及计算机应用的深入和广泛,使得网络安全问题日益突出和复杂。现代网络安全是网络专家分析和研究的热点课题。首先阐述因特网的安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;然后介绍能够主动测试系统安全且已实现的网络安全自动检测系统和入侵监控预警系统;最后总结网络安全维护的重要性。
  3. 所属分类:其它

    • 发布日期:2020-07-29
    • 文件大小:97280
    • 提供者:weixin_38628243
  1. 基于威胁分析技术的网络危险信息源检测方法研究

  2. 为了净化网络环境,对网络危险信息源进行检测,采用传统方法缺少信息源安全威胁指标分析,导致误检率较高。针对该问题,研究了基于威胁分析技术的网络危险信息源检测方法。依据网络特性,设定核心-边缘安全边界,面对信息网络中所面临的各种风险,建立网络安全威胁各项指标。依据网络危险信息源检测原理,分析网络是否出现黑客入侵行为。通过熵率衡量网络随机事件规律性,设计网络传输信道危险信号检测流程,采用主成成分分析法,及时处理网络信息,并剔除表征能力较弱、冗余性较大的网络用户信息安全信息。根据信息系统期望输出和实际输
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:1048576
    • 提供者:weixin_38513794
« 12 »