点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络产品在入侵检测系统(IDS)中的应用
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
入侵者检测(安全技术&攻防技术)
随着计算机应用技术的迅速发展,计算机和网络日益深入到人们的生活中,而随之产生的安全问题却没有得到应有的重视,特别是在商业和生产领域,人们往往在遭到黑客攻击之后才发现系统中的漏洞。本书介绍的是各种类型的网络入侵检测系统(IDS)及其在不同环境中的作用。当你读完这本书时,就会对入侵检测产品差异和相覆盖的部分有了一个清楚的了解。
所属分类:
网络攻防
发布日期:2010-04-19
文件大小:7340032
提供者:
babbage20070608
运营探讨--ipv6安全浅析
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑 从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
所属分类:
网络基础
发布日期:2011-01-19
文件大小:974848
提供者:
n2day
数据挖掘论文合集-242篇(part1)
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
所属分类:
其它
发布日期:2009-01-13
文件大小:10485760
提供者:
night_furry
数据挖掘论文合集-242篇(part2)
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
所属分类:
其它
发布日期:2009-01-13
文件大小:10485760
提供者:
mathlf2015
数据挖掘论文合集-242篇(part3)
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
所属分类:
其它
发布日期:2009-01-13
文件大小:5242880
提供者:
hutingt77
通信与网络中的Web应用程序防火墙将遍布每个角落
Web应用防护系统(也称:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。同时WEB应用防火墙还具有多面性的特点。比如从网络入侵检测的角度来看可以把WAF看成运行在HTTP层上的IDS设备;从防火墙角度来看,WAF是一种防火墙的功能模块;还有人把WAF看作“深度检测防火墙”的增强。(深度检测防火墙通常工作在的网络的第三
所属分类:
其它
发布日期:2020-10-22
文件大小:75776
提供者:
weixin_38663608
华北工控网络产品BIS-6580在入侵检测系统(IDS)中的应用
入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。华北工控针对入侵检测系统开发了安全可靠的解决方案,为网络的安全运行保驾护航。
所属分类:
其它
发布日期:2020-10-26
文件大小:75776
提供者:
weixin_38656676
华北工控网络产品在入侵检测系统(IDS)中的应用
华北工控深入调查研究入侵监测系统的应用及需求,根据主板、机箱的结构及布局等特点为客户定制了入侵监测系统平台。系统具有兼容性强、稳定性高、安装方便等特点,客户选用了华北工控一款专为网络接入设计的千兆网络安全低功耗嵌入式准系统。系统采用EPIC规格嵌入式主板,基于Intel 945GSE+ICH7M芯片组,板载Atom N270处理器,采用华北工控已注册商标的冰翅外观,内部高效的铜管散热设计,提供高性能低功耗的无风扇安装方式。支持DDR2-400/533系统内存最大可支持到2GB。Intel 945
所属分类:
其它
发布日期:2020-10-26
文件大小:71680
提供者:
weixin_38737630
网络产品在入侵检测系统(IDS)中的应用
入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。
所属分类:
其它
发布日期:2020-10-24
文件大小:123904
提供者:
weixin_38571759
网络安全之入侵检测技术
入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网安全面
所属分类:
其它
发布日期:2021-02-25
文件大小:360448
提供者:
weixin_38589150
网络安全之入侵检测技术
入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网
所属分类:
其它
发布日期:2021-01-27
文件大小:360448
提供者:
weixin_38648800