您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:222208
    • 提供者:xxgcdzjs
  1. 反应式容侵系统入侵预测的混合式贝叶斯网络方法.pdf

  2. 基于入侵模型的混合式贝叶斯网络(H yBN, hybrid bayesian network)模型, 将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络 层次, 两层间使用收敛连接, 而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下, 实验说 明该贝叶斯网络方法用于入侵预测的有效性, 比较说明H yBN 方法的优点。
  3. 所属分类:网络攻防

    • 发布日期:2010-11-01
    • 文件大小:679936
    • 提供者:guowang12356
  1. Windows日志与入侵检测

  2. 系统日志源自航海日志:当人们出海远行的时候,总是要做好航海日志,以便为以后的工作做出依据。日志文件作为微软Windows系列操作系统中的一个比较特殊的文件,在安全方面具有无可替代的价值。日志每天为我们忠实的记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在的系统入侵作出记录和预测,但遗憾的是目前绝大多数的人都忽略了它的存在。反而是因为黑客们光临才会使我们想起这个重要的系统日志文件。
  3. 所属分类:网络攻防

    • 发布日期:2010-11-02
    • 文件大小:18432
    • 提供者:gypublic2007
  1. 青果教务网络管理系统入侵

  2. 青果教务网络管理系统入侵的过程,详细的解说,代码分析
  3. 所属分类:网络攻防

    • 发布日期:2013-01-15
    • 文件大小:1048576
    • 提供者:wj2234603286wj
  1. 系统攻击及入侵检测教程

  2. 关于系统入侵方面的教程!有兴趣的同学可以看看
  3. 所属分类:网络监控

    • 发布日期:2013-01-23
    • 文件大小:74752
    • 提供者:lhq067067
  1. 一种基于人工免疫原理的入侵检测系统模型

  2. 基于人工免疫学原理, 设计了一个基于自然免疫和疫苗接种机制相结合的入侵检测系统模型以及相关算 法, 该算法充分考虑了数据包负载部分包含的入侵信息, 并将疫苗接种机制引入入侵检测中, 使入侵检测系统+ 增强了对未知攻击的识别能力。同时, 该方法的提出也给网络安全领域提供了一种新的研究思路。
  3. 所属分类:网络安全

    • 发布日期:2009-03-01
    • 文件大小:264192
    • 提供者:xiaohua0227
  1. 改进的球形检测器入侵检测算法

  2. 提出了一种基于球形检测器的改进型入侵检测算法,并对其有效性进行了实验验证. 为提高self 和 non2self 之间界线划分的精确度,提出了可变半径self 球体模型,在训练检测器过程中,加入对self 集合数据 点分布特性的考虑. 模型在高斯分布的基础上估计数据点的分布密度,并据此计算各训练点相应的球体半径. 实验显示:在Wine 数据集和DARPA99 网络数据集上,改进算法的检测能力都获得了提高;在提高DARPA99 网络数据集检测率的同时,降低了误报率. 结果表明:DARPA99 网
  3. 所属分类:网络基础

    • 发布日期:2009-03-02
    • 文件大小:234496
    • 提供者:xiaohua0227
  1. Windows操作系统安全及入侵排查

  2. 本PPT介绍: 1、Windows操作系统的安全配置,通过设置这些配置项可以在一定程度上保证系统的安全性,有效降低被攻击的风险,为业务稳定运行提供一定的保障。安全配置加固涉及的方面包括:补丁管理、账号口令、授权管理、服务管理、功能优化、文件管理、远程访问控制防护、日志审计。课程以Windows server 2008为例,根据上述八大方面提供了详尽的配置操作及说明。 2、Windows系统被入侵后可能出现的异常现象,通过这些异常特征来判断系统是否被入侵。课程还介绍了针对系统入侵的应急排查步骤和
  3. 所属分类:系统安全

    • 发布日期:2018-09-30
    • 文件大小:1048576
    • 提供者:long448087698
  1. Linux操作系统安全及入侵排查

  2. 本PPT介绍: 1、Linux操作系统的安全配置,通过设置这些配置项可以在一定程度上保证系统的安全性,有效降低被攻击的风险,为业务稳定运行提供一定的保障。安全配置加固涉及的方面包括:账号口令、登陆认证授权、网络与服务、日志要求、其他安全配置,根据上述五个方面的要求提供了详尽的配置操作及说明。 2、Linux系统被入侵后可能出现的异常现象,通过这些异常特征来判断系统是否被入侵。课程还介绍了针对系统入侵的应急排查步骤和要求,主要涉及的排查内容包括:检查系统日志及命令记录 、检查账户、检查文件、检查
  3. 所属分类:系统安全

    • 发布日期:2018-09-30
    • 文件大小:368640
    • 提供者:long448087698
  1. 煤矿企业工业控制系统入侵检测算法

  2. 针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径
  3. 所属分类:其它

    • 发布日期:2020-05-19
    • 文件大小:604160
    • 提供者:weixin_38709816
  1. 基于流量的工业控制系统入侵检测技术.pdf

  2. :随着工业网络和互联网的不断融合,工业控制信息系统面临着传统网络攻击的威胁。文中阐述了当前工业控制 系统的安全现状和工业入侵检测系统的发展,对各种入侵检测技术特点进行了分析对比,提出了一种基于流量特征的入侵检 测技术。基于工控系统的周期性特点,通过数据包预处理、设置上线和下线阈值等步骤,检测出异常数据,并提出了多设备间 的检测方法,提高了检测准确性和效率。
  3. 所属分类:网络安全

    • 发布日期:2020-04-28
    • 文件大小:1048576
    • 提供者:weixin_43977912
  1. 工业控制网络入侵检测的BP神经网络优化方法

  2. 针对工业控制系统入侵检测模型对各类攻击的检测率和检测效率不高的问题,提出一种Ada Boost算法优化BP神经网络的入侵检测模型.首先利用主成分分析法对原始数据集进行预处理,消除其相关性;其次利用Ada Boost算法对训练样本的权重进行不断调整,从而获得BP神经网络最优权重和阈值;最后再通过Ada Boost算法将BP弱分类器组合成BP强分类器,从而实现工业控制系统的异常检测.实验结果表明该方法在对各攻击类型的检测率和测试时间明显优于其他算法模型.
  3. 所属分类:其它

    • 发布日期:2020-04-24
    • 文件大小:941056
    • 提供者:weixin_38569219
  1. 基于控制理论的工业控制系统入侵防御方法

  2. 工业控制系统随时都面临遭到攻击的风险,为了保障其安全可靠的运行,文章在前人提出的入侵防御系统的基础上做出了改进,简化了原本的防御逻辑流程,提高了入侵防御的效率,并以时间为自适应目标,突出了时间在工业控制系统中的重要性,提出了一种基于控制理论的工业控制系统入侵防御方法。然后用UPPAAL对其建模,分别验证了其安全性、可达性、活性,充分证明了该基于控制理论的工业控制网络入侵防御系统是高效可行的。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:474112
    • 提供者:weixin_38722874
  1. 如何整合入侵检测系统和入侵防御系统

  2. 网络安全,入侵检测系统,入侵防御系统,现在网络管理员希望入侵检测系统(IDS)和入侵防御系统(IPS)还可以检测网页应用攻击,包括感知异常情况,本文将帮你了解IDS和IPS,以及如何整合它们,实现完美保护。,如何整合入侵检测系统和入侵防御系统
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:48128
    • 提供者:weixin_38606404
  1. 基于分布式的电力系统入侵检测云安全模型研究

  2. 如何保证电力系统自身的安全可靠运行、防止恶意攻击以及加强入侵检测功能等,已成为电力企业信息化建设过程中需要关注的问题。结合电力行业的实际应用,设计了一种专门应用于电力系统的入侵检测云安全模型(C-DIDS),该模型结合多重检测技术,在分析设备引擎中使用了三级检测方法,并且在分析设备中添加了信息完整性分析策略,通过不同云安全管理区中的监视设备进行交互通信,从而加强了整个电力系统入侵检测系统的综合防范能力。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:227328
    • 提供者:weixin_38527978
  1. 电子测量中的基于数据挖掘技术的入侵检测系统

  2. 基于数据挖掘技术的入侵检测系统 张凤琴,张水平,万映辉,张科英,张青凤(空军工程大学电讯工程学院计算机系 陕西西安 710061) 随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。随着网络信息的丰富和带宽的扩大,收集的审计数
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:91136
    • 提供者:weixin_38593380
  1. 基于时频特征的光纤周界入侵振动信号识别与定位

  2. 针对光纤周界安防系统入侵信号的非线性、非平稳性和间歇性等特点,提出了一种时域与频域特征相结合的方法,对光纤周界安防系统入侵振动信号进行识别与定位。采用计算嵌入维数方法,确定信号的最小分帧长度,因而能够较好地保留信号时间序列内在的动力学特性;提出了对入侵振动信号两级判定识别方法,利用短时能量和短时平均过零率特征来判断是否有振动信号产生,依据振动信号各层小波系数的能量分布特点来识别入侵信号,该方法有效地降低了周界安防系统的漏识率和误识率;为提高入侵信号定位的准确性,采用小波域贝叶斯自适应阈值对入侵信
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:5242880
    • 提供者:weixin_38514501
  1. update-golang:update-golang是一个脚本,可以轻松地获取和安装新的Golang版本,并减少系统入侵-源码

  2. update-golang:update-golang是一个脚本,可以轻松地获取和安装新的Golang版本,并减少系统入侵
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:8192
    • 提供者:weixin_42097557
  1. 医院数据库系统的安全防护设计

  2. 基于目前数据库系统在信息化和网络化的背景下起着越来越突出的作用,在各个领域中的应用也越来越广泛。本研究采用了密码策略、日志管理策略、协议加密策略等方法对医院数据库系统的信息安全和运行安全进行了探讨,通过防护措施的提出,使医院数据库系统能够更好的起到辅助管理作用,并且能够更好的为社会、医院、医生和患者服务。新的数据库系统已经在本院进行了一段时间的试运行,所有登录身份验证均通过,系统入侵拦截率为95.6%。可以说本系统数据库的安全防护措施试运行结果良好,达到了基本的应用标准。
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:638976
    • 提供者:weixin_38746574
  1. 【Linux系统入侵】——SSH远程登录

  2. 入侵流程 准备好清除痕迹的shell脚本
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:13312
    • 提供者:weixin_38673798
« 12 3 4 5 6 7 8 9 10 ... 50 »