您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于网络的入侵检测检测系统ids

  2. 漏洞扫描,基于网络的入侵检测系统,其中包括端口扫描及漏洞检,是本人毕业设计的作品  异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
  3. 所属分类:网络攻防

    • 发布日期:2009-11-13
    • 文件大小:1048576
    • 提供者:gp1050900271
  1. XXX企业网络安全综合设计方案

  2. 目 录 1 XXX企业网络分析 4 2 网络威胁、风险分析 5 2.1内部窃密和破坏 5 2.2 搭线(网络)窃听 5 2.3 假冒 5 2.4 完整性破坏 5 2.5 其它网络的攻击 5 2.6 管理及操作人员缺乏安全知识 6 2.7 雷击 6 3 安全系统建设原则 7 4 网络安全总体设计 9 4.1 安全设计总体考虑 9 4.2 网络安全 10 4.2.1 网络传输 10 4.2.2 访问控制 12 4.2.3 入侵检测 13 4.2.4 漏洞扫描 14 4.2.5 其它 14 4.3
  3. 所属分类:网络基础

    • 发布日期:2009-12-15
    • 文件大小:284672
    • 提供者:jimlu0701
  1. 中国知音X-Scan 多功能扫描器(强悍实用)最强更新版6.0 VIP版

  2. 中国知音X-Scan 多功能扫描器(强悍实用)最强更新版6.0 VIP版 中国, 多功能, VIP, 知音, 扫描器 本帖最后由 q719342096 于 2010-10-13 01:04 编辑 [非常实用的一款扫描入侵工具。全自动的、使用方便(终结版) 集合了445、1521、1433、135、2967、445+139、2967、3389、53+8383、等端口的扫描与入侵。 安全焦点出品的国内很优秀的扫描工具,采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图
  3. 所属分类:网络攻防

    • 发布日期:2010-11-17
    • 文件大小:9437184
    • 提供者:yanruichong
  1. 漏洞扫描与入侵检测(上海交大密码学与信息安全实验室课件)

  2. 漏洞扫描&入侵检测 上海交通大学密码与信息安全实验室
  3. 所属分类:网络安全

    • 发布日期:2011-03-16
    • 文件大小:776192
    • 提供者:burgeonchang
  1. 学生选课系统 C++

  2. 摘 要 I 目 录 II 第1章 绪 论 1 1.1 计算机网络发展前景 1 1.2 本章小结 2 第2章 计算机网络安全概述 3 2.1 计算机网络安全的概念 3 2.2 计算机网络安全现状 3 2.3 本章小结 4 第3章 网络安全的威胁因素 5 3.1 网络安全的威胁因素 5 3.2 本章小结 5 第4章 几种常用的网络安全技术 7 4.1 防火墙技术 7 4.1.1 防火墙的主要功能 7 4.1.2 防火墙的主要优点 7 4.1.3 防火墙的主要缺陷 8 4.1.4 防火墙的分类 8
  3. 所属分类:DOS

    • 发布日期:2011-04-13
    • 文件大小:382976
    • 提供者:youjingbin
  1. 计算机网络安全

  2. 1.网络攻击和防御分别包括哪些内容? 攻击技术:(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
  3. 所属分类:网络管理

    • 发布日期:2012-03-13
    • 文件大小:72704
    • 提供者:huangchangduo
  1. 网络安全教程(研究生导师撰写)

  2. 由研究生导师自行根据多年教学经验编制的一套网络安全技术方面的文档,其中包括防火墙、入侵检测、漏洞扫描与网络隔离、病毒防护、VPN技术等内容
  3. 所属分类:网络基础

    • 发布日期:2012-04-20
    • 文件大小:5242880
    • 提供者:bagen_2007
  1. 网络工程实验报告

  2. 1、服务器的配置:包括web服务器配置、DNS 服务器配置、FTP服务器配置、DHCP服务器配置等,要求至少在windows或者linux环境下配置一次。 2、使用BOSON模拟器NetSim V5.31实现VLAN配置以及静态、动态路由的配置。 3、防火墙软件的安装与配置。要求完成Web站点的安全配置;入侵检测软件的安装与配置;漏洞扫描等功能 。
  3. 所属分类:网络基础

    • 发布日期:2012-06-21
    • 文件大小:2097152
    • 提供者:wgh_2012
  1. 《更安全的Linux网络 .pdf》高清下载

  2. 《更安全的Linux网络》是一本将理论与实务完美结合的书,由网络的基本概念开始,采取以由浅入深的讲解方式,逐步引导读者进入网络安全的世界。让读者从无到有地快速向下扎根,以帮助有心跨入网络安全领域的IT技术人员,能够完整且正确地构建企业网络的安全屏障。内容包括Netfilter/Iptables(Linux系统下功能最为强大且扩充能力最强的防火墙系统);Squid Proxy(能够加速企业外连带宽,以及保护Microsoft IIS Web Server的重要机制);Nessus、Snort及G
  3. 所属分类:系统安全

    • 发布日期:2013-04-13
    • 文件大小:50331648
    • 提供者:jazz2013
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. 北极熊扫描器3.5【国产安全工具】

  2. 使用注意(产品默认不带任何检测相关文件,且关闭高风险功能,请在【控制中心】手动开启) 本软件禁止用于黑客用途,不允许对除个人网站外进行扫描检测,不允许利用漏洞进行入侵操作,若您使用本程序进行违法操作,造成的任何后果与作者无关,作者不承担任何法律责任、纠纷,软件作为一款安全检测软件,主要针对个人网站的自检操作,本程序不含任何后门木马病毒,如果杀毒软件报毒,请添加信任操作 产品功能 1.IP域名快速检测(支持B段扫描) 2.批量信息扫描(自动化分类扫描结果,可自定义系统配置) 3.全网超级搜索(服
  3. 所属分类:网络攻防

    • 发布日期:2015-12-08
    • 文件大小:1048576
    • 提供者:qq_23057733
  1. Advanced Penetration Testing for Highly-Secured Environments

  2. 是一本介绍高级安全渗透测试的安全技术图书,采用步骤方式讲解了在安全环境下进行渗透测试的相关技术、工具和知识。《高度安全环境下的高级渗透测试》分为11章,分别讲解了如何计划和界定一次成功的渗透测试,用来进行侦查以求获取信息的技术和方法,进行系统识别和网络扫描的方法,远程漏洞利用,Web应用攻击,客户端渗透攻击与利用,后渗透攻击,如何绕过防火墙和规避入侵检测系统,如何收集测试数据并对结果进行验证,以及如何搭建各种类型的虚拟环境等知识。《高度安全环境下的高级渗透测试》最后一章还通过建立一个真实的测试
  3. 所属分类:网络攻防

    • 发布日期:2016-04-18
    • 文件大小:15728640
    • 提供者:chen___xh
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 信息安全技术(本科教学课件)

  2. 该课件详细讲解了加密与认证技术,防火墙技术,入侵检测与防御技术,漏洞扫描技术,虚拟专用网络(VPN)技术和系统访问控制与审计技术,实习于本科教学
  3. 所属分类:网络基础

    • 发布日期:2009-03-31
    • 文件大小:4194304
    • 提供者:xffuture
  1. OpenVAS官方指导 英文

  2. Greenbone Security Manager(GSM)包括一个功能齐全的漏洞扫描程序 可能源性扫描仪的设计对您的网络环境有最小的侵入性影响,它仍然 需要与在漏洞期间分析的目标系统进行交互和通信 扫描。 记住,找到和识别未被检测到的信息是这个解决方案的基本任务。 漏洞。扫描器必须像真正的攻击者一样在一定程度上发挥作用。 而默认和推荐的设置会降低漏洞扫描程序对 在最低限度的环境中,可能仍然会出现不必要的情况。扫描仪设置允许 扫描器E ECT的控制和改进。请注意以下一般方面: •日志和警报信
  3. 所属分类:网络安全

    • 发布日期:2019-01-16
    • 文件大小:16777216
    • 提供者:jsd2honey
  1. 网新易尚银行整体网络安全解决方案

  2. 网新易尚根据银行网络系统安全架构和银行安全需求分析,提出了银行整体网络安全解决方案,具体包括: 在网络层划分安全域,部署防火墙系统、入侵检测系统、网络漏洞扫描系统、拨号监视器系统、防拒绝服务攻击系统;在系统层部署主机访问控制系统、系统漏洞扫描系统、病毒防范系统;在应用层采用一次性口令身份认证系统、CA认证中心;在管理层制订安全管理策略,部署日志分析系统,建立安全管理中心。本文针对一个覆盖全国各省市、区县,同时还与许多单位连接的银行网络说明如何解决其网络安全问题。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:26624
    • 提供者:weixin_38749895
  1. WEB应用风险扫描的研究与应用

  2. 面对信息安全攻击从网络层和系统层向应用层转变,WEB应用系统作为组织对外服务门户,面临巨大威胁。WEB应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统WEB应用层的安全性。通过对WEB应用的深度扫描,WEB应用的管理员或开发商可以快速了解WEB应用存在的安全漏洞,客观评估WEB应用的风险等级,在黑客攻击前进行有效防范。
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:328704
    • 提供者:weixin_38639237
  1. Web2.0桌面与移动应用程序安全性设计

  2. 当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了全
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:310272
    • 提供者:weixin_38646634
  1. Web2.0桌面与移动应用程序安全性设计

  2. 当前大多数网络攻击都指向网络应用程序。这些攻击集中攻击那些常见的网络安全漏洞,其中包括跨网站脚本、SQL 注入、参数干扰、cookie破坏,以及信息泄露等等。传统的安全防御,例如防火墙以及入侵检测系统,保护不了这种类型的攻击,因为这些攻击利用这些防御系统的漏洞,使其失去作用。本文介绍了大多数常见的网络应用程序漏洞以及可能的反制措施,并介绍了开发过程中进行自动化安全扫描的价值,以开发出安全的应用程序。访问控制、防火墙、入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:310272
    • 提供者:weixin_38632488
  1. 探析网络主动防御系统的设计与实现

  2. 针对网络边界防护机制存在的问题,分析防火墙、入侵检测系统和蜜罐技术的网络安全防御性能,通过设计外防火墙、入侵检测系统、蜜罐系统、路由设定及内防火墙等网络安全联动防御系统,构建安全防线。经实验证明,该系统可成功侦测并即时阻断服务攻击与网站漏洞扫描攻击,从而降低网络安全威胁的风险,提高网络防护的安全性与效率。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38725119
« 12 »