点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 漏洞扫描与入侵检测
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
基于网络的入侵检测检测系统ids
漏洞扫描,基于网络的入侵检测系统,其中包括端口扫描及漏洞检,是本人毕业设计的作品 异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
所属分类:
网络攻防
发布日期:2009-11-13
文件大小:1048576
提供者:
gp1050900271
XXX企业网络安全综合设计方案
目 录 1 XXX企业网络分析 4 2 网络威胁、风险分析 5 2.1内部窃密和破坏 5 2.2 搭线(网络)窃听 5 2.3 假冒 5 2.4 完整性破坏 5 2.5 其它网络的攻击 5 2.6 管理及操作人员缺乏安全知识 6 2.7 雷击 6 3 安全系统建设原则 7 4 网络安全总体设计 9 4.1 安全设计总体考虑 9 4.2 网络安全 10 4.2.1 网络传输 10 4.2.2 访问控制 12 4.2.3 入侵检测 13 4.2.4 漏洞扫描 14 4.2.5 其它 14 4.3
所属分类:
网络基础
发布日期:2009-12-15
文件大小:284672
提供者:
jimlu0701
中国知音X-Scan 多功能扫描器(强悍实用)最强更新版6.0 VIP版
中国知音X-Scan 多功能扫描器(强悍实用)最强更新版6.0 VIP版 中国, 多功能, VIP, 知音, 扫描器 本帖最后由 q719342096 于 2010-10-13 01:04 编辑 [非常实用的一款扫描入侵工具。全自动的、使用方便(终结版) 集合了445、1521、1433、135、2967、445+139、2967、3389、53+8383、等端口的扫描与入侵。 安全焦点出品的国内很优秀的扫描工具,采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图
所属分类:
网络攻防
发布日期:2010-11-17
文件大小:9437184
提供者:
yanruichong
漏洞扫描与入侵检测(上海交大密码学与信息安全实验室课件)
漏洞扫描&入侵检测 上海交通大学密码与信息安全实验室
所属分类:
网络安全
发布日期:2011-03-16
文件大小:776192
提供者:
burgeonchang
学生选课系统 C++
摘 要 I 目 录 II 第1章 绪 论 1 1.1 计算机网络发展前景 1 1.2 本章小结 2 第2章 计算机网络安全概述 3 2.1 计算机网络安全的概念 3 2.2 计算机网络安全现状 3 2.3 本章小结 4 第3章 网络安全的威胁因素 5 3.1 网络安全的威胁因素 5 3.2 本章小结 5 第4章 几种常用的网络安全技术 7 4.1 防火墙技术 7 4.1.1 防火墙的主要功能 7 4.1.2 防火墙的主要优点 7 4.1.3 防火墙的主要缺陷 8 4.1.4 防火墙的分类 8
所属分类:
DOS
发布日期:2011-04-13
文件大小:382976
提供者:
youjingbin
计算机网络安全
1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
所属分类:
网络管理
发布日期:2012-03-13
文件大小:72704
提供者:
huangchangduo
网络安全教程(研究生导师撰写)
由研究生导师自行根据多年教学经验编制的一套网络安全技术方面的文档,其中包括防火墙、入侵检测、漏洞扫描与网络隔离、病毒防护、VPN技术等内容
所属分类:
网络基础
发布日期:2012-04-20
文件大小:5242880
提供者:
bagen_2007
网络工程实验报告
1、服务器的配置:包括web服务器配置、DNS 服务器配置、FTP服务器配置、DHCP服务器配置等,要求至少在windows或者linux环境下配置一次。 2、使用BOSON模拟器NetSim V5.31实现VLAN配置以及静态、动态路由的配置。 3、防火墙软件的安装与配置。要求完成Web站点的安全配置;入侵检测软件的安装与配置;漏洞扫描等功能 。
所属分类:
网络基础
发布日期:2012-06-21
文件大小:2097152
提供者:
wgh_2012
《更安全的Linux网络 .pdf》高清下载
《更安全的Linux网络》是一本将理论与实务完美结合的书,由网络的基本概念开始,采取以由浅入深的讲解方式,逐步引导读者进入网络安全的世界。让读者从无到有地快速向下扎根,以帮助有心跨入网络安全领域的IT技术人员,能够完整且正确地构建企业网络的安全屏障。内容包括Netfilter/Iptables(Linux系统下功能最为强大且扩充能力最强的防火墙系统);Squid Proxy(能够加速企业外连带宽,以及保护Microsoft IIS Web Server的重要机制);Nessus、Snort及G
所属分类:
系统安全
发布日期:2013-04-13
文件大小:50331648
提供者:
jazz2013
网络信息扫描实验
实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
所属分类:
网络管理
发布日期:2013-05-11
文件大小:119808
提供者:
huacai2010
北极熊扫描器3.5【国产安全工具】
使用注意(产品默认不带任何检测相关文件,且关闭高风险功能,请在【控制中心】手动开启) 本软件禁止用于黑客用途,不允许对除个人网站外进行扫描检测,不允许利用漏洞进行入侵操作,若您使用本程序进行违法操作,造成的任何后果与作者无关,作者不承担任何法律责任、纠纷,软件作为一款安全检测软件,主要针对个人网站的自检操作,本程序不含任何后门木马病毒,如果杀毒软件报毒,请添加信任操作 产品功能 1.IP域名快速检测(支持B段扫描) 2.批量信息扫描(自动化分类扫描结果,可自定义系统配置) 3.全网超级搜索(服
所属分类:
网络攻防
发布日期:2015-12-08
文件大小:1048576
提供者:
qq_23057733
Advanced Penetration Testing for Highly-Secured Environments
是一本介绍高级安全渗透测试的安全技术图书,采用步骤方式讲解了在安全环境下进行渗透测试的相关技术、工具和知识。《高度安全环境下的高级渗透测试》分为11章,分别讲解了如何计划和界定一次成功的渗透测试,用来进行侦查以求获取信息的技术和方法,进行系统识别和网络扫描的方法,远程漏洞利用,Web应用攻击,客户端渗透攻击与利用,后渗透攻击,如何绕过防火墙和规避入侵检测系统,如何收集测试数据并对结果进行验证,以及如何搭建各种类型的虚拟环境等知识。《高度安全环境下的高级渗透测试》最后一章还通过建立一个真实的测试
所属分类:
网络攻防
发布日期:2016-04-18
文件大小:15728640
提供者:
chen___xh
网络安全思维导图
CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
所属分类:
网络安全
发布日期:2018-01-09
文件大小:49283072
提供者:
lzmnxtel
信息安全技术(本科教学课件)
该课件详细讲解了加密与认证技术,防火墙技术,入侵检测与防御技术,漏洞扫描技术,虚拟专用网络(VPN)技术和系统访问控制与审计技术,实习于本科教学
所属分类:
网络基础
发布日期:2009-03-31
文件大小:4194304
提供者:
xffuture
OpenVAS官方指导 英文
Greenbone Security Manager(GSM)包括一个功能齐全的漏洞扫描程序 可能源性扫描仪的设计对您的网络环境有最小的侵入性影响,它仍然 需要与在漏洞期间分析的目标系统进行交互和通信 扫描。 记住,找到和识别未被检测到的信息是这个解决方案的基本任务。 漏洞。扫描器必须像真正的攻击者一样在一定程度上发挥作用。 而默认和推荐的设置会降低漏洞扫描程序对 在最低限度的环境中,可能仍然会出现不必要的情况。扫描仪设置允许 扫描器E ECT的控制和改进。请注意以下一般方面: •日志和警报信
所属分类:
网络安全
发布日期:2019-01-16
文件大小:16777216
提供者:
jsd2honey
网新易尚银行整体网络安全解决方案
网新易尚根据银行网络系统安全架构和银行安全需求分析,提出了银行整体网络安全解决方案,具体包括: 在网络层划分安全域,部署防火墙系统、入侵检测系统、网络漏洞扫描系统、拨号监视器系统、防拒绝服务攻击系统;在系统层部署主机访问控制系统、系统漏洞扫描系统、病毒防范系统;在应用层采用一次性口令身份认证系统、CA认证中心;在管理层制订安全管理策略,部署日志分析系统,建立安全管理中心。本文针对一个覆盖全国各省市、区县,同时还与许多单位连接的银行网络说明如何解决其网络安全问题。
所属分类:
其它
发布日期:2020-03-03
文件大小:26624
提供者:
weixin_38749895
WEB应用风险扫描的研究与应用
面对信息安全攻击从网络层和系统层向应用层转变,WEB应用系统作为组织对外服务门户,面临巨大威胁。WEB应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统WEB应用层的安全性。通过对WEB应用的深度扫描,WEB应用的管理员或开发商可以快速了解WEB应用存在的安全漏洞,客观评估WEB应用的风险等级,在黑客攻击前进行有效防范。
所属分类:
其它
发布日期:2020-10-25
文件大小:328704
提供者:
weixin_38639237
Web2.0桌面与移动应用程序安全性设计
当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了全
所属分类:
其它
发布日期:2021-03-03
文件大小:310272
提供者:
weixin_38646634
Web2.0桌面与移动应用程序安全性设计
当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL 注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了
所属分类:
其它
发布日期:2021-01-30
文件大小:310272
提供者:
weixin_38632488
探析网络主动防御系统的设计与实现
针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
所属分类:
其它
发布日期:2021-01-27
文件大小:1048576
提供者:
weixin_38725119
«
1
2
»