点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵者检测
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
系统安全防范之Linux下简单的入侵检测
总的来说,要判断主机是否正在或者已经遭受了攻击,需要以下几个步骤。 1、终结非授权用户。 2、找出并关闭非授权进程。 3、分析日志文件,寻找入侵者曾经试图入侵系统的蛛丝马迹。 4、检查系统文件是否有潜在受损情况。 接下来说说具体操作。 ...
所属分类:
网络攻防
发布日期:2009-11-06
文件大小:95232
提供者:
sweetwj
基于网络的入侵检测检测系统ids
漏洞扫描,基于网络的入侵检测系统,其中包括端口扫描及漏洞检,是本人毕业设计的作品 异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
所属分类:
网络攻防
发布日期:2009-11-13
文件大小:1048576
提供者:
gp1050900271
入侵者检测
入侵者检测,要入侵第一件事当然是要踩点儿喽
所属分类:
网络攻防
发布日期:2007-12-26
文件大小:7340032
提供者:
icecoldheart
入侵者检测(安全技术&攻防技术)
随着计算机应用技术的迅速发展,计算机和网络日益深入到人们的生活中,而随之产生的安全问题却没有得到应有的重视,特别是在商业和生产领域,人们往往在遭到黑客攻击之后才发现系统中的漏洞。本书介绍的是各种类型的网络入侵检测系统(IDS)及其在不同环境中的作用。当你读完这本书时,就会对入侵检测产品差异和相覆盖的部分有了一个清楚的了解。
所属分类:
网络攻防
发布日期:2010-04-19
文件大小:7340032
提供者:
babbage20070608
UNIX入侵检测方法
UNIX入侵检测方法因为UNIX系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统安全是管理员的最为重要的任务之一。
所属分类:
网络攻防
发布日期:2010-11-09
文件大小:28672
提供者:
MicalLi
IDS技术概览.pdf
入侵检测技术一本很好的书
所属分类:
网络攻防
发布日期:2008-04-05
文件大小:571392
提供者:
liangbao
虚拟机健壮主机入侵检测数据采集技术的研究
随着互联网技术的飞速发展,网络的结构变得越来越复杂,网络 安全也变得日益重要和复杂。一个健全的网络信息系统安全方案应该 包括防护、检测、反应和恢复4 个层面。目前经常使用的安全技术, 如防火墙、防病毒软件、用户认证、加密等技术属于防护层面的措施, 然而,仅仅依靠防护措施来维护系统安全是远远不够的。入侵检测是 一种从更深层次上进行主动网络安全防御措施,它不仅可以通过监测 网络实现对内部攻击、外部入侵和误操作的实时保护,有效地弥补防 火墙的不足,而且能结合其他网络安全产品,对网络安全进行全方位 的
所属分类:
虚拟化
发布日期:2012-09-26
文件大小:1013760
提供者:
ladeng7117
人脸检测的外文翻译
基于PAC的实时人脸检测和跟踪方法 这篇文章提出了复杂背景条件下,实现实时人脸检测和跟踪的一种方法。这种方法是以主要成分分析技术为基础的。为了实现人脸的检测,首先,我们要用一个肤色模型和一些动作信息(如:姿势、手势、眼色)。然后,使用PAC技术检测这些被检验的区域,从而判定人脸真正的位置。而人脸跟踪基于欧几里德(Euclidian)距离的,其中欧几里德距离在位于以前被跟踪的人脸和最近被检测的人脸之间的特征空间中。用于人脸跟踪的摄像控制器以这样的方法工作:利用平衡/(pan/tilt)平台,把被
所属分类:
软件测试
发布日期:2014-05-12
文件大小:740352
提供者:
lanlingzhilian1
基于SNORT的入侵检测系统的研究与应用
对入侵检测系统的研究---入侵检测系统(IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。
所属分类:
其它
发布日期:2014-07-16
文件大小:2097152
提供者:
conaniloveyou
入侵检测技术PPT
入侵检测技术PPT:入侵的定义:任何试图危害资源的完整性、可信度和可获取性的动作。Salvatore[5]从访问方式上把入侵分为四种:DOS(denial of service)拒绝服务攻击,如ping of death,teardrop等;R2L(unauthorized access from a remote machine)远程未授权访问,如密码破译等;U2R(unauthorized access to local superuser privileges by local unpr
所属分类:
网络安全
发布日期:2018-04-23
文件大小:1048576
提供者:
weixin_41840891
简化粒子群优化结合SOM的网络入侵检测方法
针对互联网规模的不断扩大,网络服务更容易向入侵者和攻击者暴露信息,且攻击手段日趋复杂,提出了简化粒子群优化(SPSO)结合自组织映射(SOM)的网络入侵检测方法。根据特征判别力,使用PCA方法进行选择特征,生成非相关性特征过滤数据集噪声和低方差值特征。通过SOM与高斯混合模型(GAMM)混合方法来模拟正常模式与异常模式,测量每个网络单元的激活概率以检测所有高频率攻击的精确值,并运用概率SOM均值对特征空间进行分类,在此过程中,运用简化粒子群优化(SPSO)算法从分类搜索当前解的邻域内找到更优的
所属分类:
系统安全
发布日期:2018-06-17
文件大小:205824
提供者:
qq_28339273
matlab开发-入侵检测和记录
matlab开发-入侵检测和记录。通过实时视频和音频显示进行入侵者检测和记录。
所属分类:
其它
发布日期:2019-08-27
文件大小:16384
提供者:
weixin_38743968
在IIS服务器上激活入侵检测功能
微软的因特网信息服务(IIS)网页服务器是大众化平台上常见的一种网页服务器,并且这个服务器存在很多公开的漏洞。实际上,对这种类型的机器来说,你只需要知道是哪些程序,并对这些程序实施保护即可。作为一个入侵者,他必须要能够访问你的网络中的程序才能够实现他的入侵目的。通过拒绝他们访问这些程序并且记录访问这些程序的事件,你不需要花费任何成本就可以提高你的企业中的网页服务器的安全级别,并且可以提高公司网络的安全级别。
所属分类:
其它
发布日期:2020-03-04
文件大小:29696
提供者:
weixin_38630091
基于危险理论的计算机网络入侵检测
通过网络流量信息进行网络入侵检测可以在入侵者未察觉的情况下,检测可能的入侵行为,再搭配其他网络设备对可疑入侵进行阻断,可以保护用户或伺服主机的安全。危险理论作为入侵检测系统架构的核心技术,来提高网络入侵检测的性能。文中分析了基于网络入侵检测的理论基础,以及危险理论在网络入侵检测系统中的应用。
所属分类:
其它
发布日期:2020-07-05
文件大小:422912
提供者:
weixin_38550834
基于上下文特征与单类支持向量机的人脸活体检测
非法入侵者通过伪装人脸欺骗识别系统, 给人脸识别应用带来严重威胁。现有人脸活体检测方法多为在同一数据集内进行训练和测试,当应用在跨数据集场景中时效果并不理想。针对这一问题,提出了利用HOG等算法对上下文环境中的线索信息进行提取,提取出来的特征送入单类支持向量机进行训练、分类。将分类结果与上下文环境中异常线索的探测结果相结合。算法在公开的数据集NUAA和CASIA-FASD上进行了验证,实验结果表明在跨数据集检测时该算法的泛化能力及检测准确率较已存在算法有所提高。
所属分类:
其它
发布日期:2020-10-15
文件大小:84992
提供者:
weixin_38693720
基于免疫学理论的入侵检测技术
摘要: 描述了一种基于免疫学理论的入侵检测系统的体系结构,简要说明了系统的特点,介绍了免疫检测器的生成模型和生命周期。 计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。Stephanie Forrest等人从生物免疫系统中受到启发,提出了基于免疫系统基本原理的异常检测。 1 免疫系统原理 生物免疫系统的保护机制分为非特异性的和特异性的两种。非特异性免疫力,又称自然免疫力,针对任何病菌
所属分类:
其它
发布日期:2020-10-22
文件大小:133120
提供者:
weixin_38717031
ASP下检测图片木马的函数代码
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合 ‘法的”图片,进而实现了上传ASP木马的目的。 ‘ 防范方法:因为这种木马是图片与木马的二合一,所以需要在上传图片前检查文件内容,若文件内容不合法(即包含有恶意代码在里面), ‘则禁止上传,从而堵住了木马攻击的源头,这是木马攻击的第一关,至关
所属分类:
其它
发布日期:2021-01-02
文件大小:47104
提供者:
weixin_38592643
Pi.Alert:WIFI LAN入侵者检测器。 检查连接的设备,并用未知设备提醒您。 它还警告“始终连接”的设备断开连接-源码
Pi.Alert WIFI / LAN入侵检测器。 扫描连接到WIFI / LAN的设备,并提醒您未知设备的连接。 它还警告“始终连接”的设备断开连接。 (为我的英语道歉,以及我对Python,php和Javascr ipt的有限了解) 怎么运行的 系统连续扫描网络以查找: 新装置 新连接(重新连接) 断线 关闭“始终连接”的设备 设备IP更改 互联网IP地址更改 扫描方式 最多使用三种扫描方法: 方法1:arp-scan 。 arp-scan系统实用程序用于使用arp帧搜索网络上的
所属分类:
其它
发布日期:2021-03-07
文件大小:58720256
提供者:
weixin_42116585
浅谈webshell检测方法
“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。简单理解:webshell就是一个web的页面,但是它的功能非常强大可以获得一些管理员不希望你获得的权限,比如执行系统命令、删除web页面、修改主页等。webshell中由于需要完成一些特殊的功能就不可避免的用到一些特殊的函数,我们也就可以对着特征值做检查来定位webshell,同样的webshell本身
所属分类:
其它
发布日期:2021-02-26
文件大小:289792
提供者:
weixin_38725137
浅谈webshell检测方法
“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。简单理解:webshell就是一个web的页面,但是它的功能非常强大可以获得一些管理员不希望你获得的权限,比如执行系统命令、删除web页面、修改主页等。webshell中由于需要完成一些特殊的功能就不可避免的用到一些特殊的函数,我们也就可以对着特征值做检查来定位webshell,同样的webshell本身
所属分类:
其它
发布日期:2021-01-30
文件大小:289792
提供者:
weixin_38656609
«
1
2
3
4
»