您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于分布式学习的大规模网络入侵检测算法(pdf)摘 要: 计算机网络的高速发展,使处理器的速度明显低于骨干网的传输速度,这使得传统的入侵检测方法无法 应用于大规模网络的检测.目前,解决这一问题的有效办法是将海量数据分割成小块数据,由分布

  2. 摘 要: 计算机网络的高速发展,使处理器的速度明显低于骨干网的传输速度,这使得传统的入侵检测方法无法 应用于大规模网络的检测.目前,解决这一问题的有效办法是将海量数据分割成小块数据,由分布的处理节点并行理.这种分布式并行处理的难点是分割机制,为了不破坏数据的完整性,只有采用复杂的分割算法,这同时也使分割 模块成为检测系统新的瓶颈.为了克服这个问题,提出了分布式神经网络学习算法,并将其用于大规模网络入侵检 测.该算法的优点是,大数据集可被随机分割后分发给独立的神经网络进行并行学习,在降低分割算法
  3. 所属分类:网络基础

    • 发布日期:2009-06-10
    • 文件大小:612352
    • 提供者:xcstree
  1. 浅 谈 入 侵 检 测 技 术

  2. 随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
  3. 所属分类:网络基础

    • 发布日期:2009-09-06
    • 文件大小:217088
    • 提供者:hehe8853
  1. 基于网络的入侵检测检测系统ids

  2. 漏洞扫描,基于网络的入侵检测系统,其中包括端口扫描及漏洞检,是本人毕业设计的作品  异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
  3. 所属分类:网络攻防

    • 发布日期:2009-11-13
    • 文件大小:1048576
    • 提供者:gp1050900271
  1. 信息安全系统-网络智能入侵检测

  2. 智能入侵检测,可以检测出Tcp,udp端口扫描,检测出入侵系统的行为。
  3. 所属分类:网络攻防

    • 发布日期:2010-06-15
    • 文件大小:265216
    • 提供者:jiangjun246
  1. 改进的K-means算法在入侵检测中的应用

  2. 针对网络系统的攻击越来越普遍,攻击手法的日趋复杂,入侵检 测技术也随着网络技术和相关学科的发展而日趋成熟,成为网络安全的第二道防线。它 对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行 为,同时也监督内部用户的未授权活动。
  3. 所属分类:网络安全

    • 发布日期:2010-07-15
    • 文件大小:1048576
    • 提供者:sumsung8800
  1. Linux下查找漏洞的N种兵器

  2. Linux操作系统是一个开放源代码的免费操作系统,它不仅安全、稳定、成本低,而且很少发现有病毒传播,因此,Linux操作系统一直被认为是微软Windows系统的劲敌。近年来,随着Linux操作系统在我国的不断普及,随着越来越多的服务器、工作站和个人电脑开始使用Linux软件,当然,越来越多的安全发烧友也开始对这个操作系统发生了浓厚的兴趣。本文的目的是希望用户以最快的速度对Linux下的精品Hack软件功能及使用方法有一个比较细致全面的了解。今天我们先了解寻找肉鸡的N种兵器。 漏洞扫描器是一种自
  3. 所属分类:系统安全

    • 发布日期:2013-07-01
    • 文件大小:10240
    • 提供者:grondy
  1. 网络入侵检测系统安全功能要求等级划分表

  2. 网络入侵检测系统安全功能要求等级划分表包含3张表,对网络入侵检测系统的等级评定是依据这三张表格的综合评定得出的
  3. 所属分类:其它

    • 发布日期:2017-04-07
    • 文件大小:17408
    • 提供者:zhenliuyilang
  1. 网络入侵检测中的不确定性推理方法.PDF

  2. 摘要:在分析常规的入侵检测方法难阻适应网络环境的问题及用户信息和专家知识的模糊性和不确定性基础上,提出将△三蟹韭中的习=确定性推理方法应用于网络入侵检 测系统.给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测中遇到的模糊的、不确定的信息,从而有效地判断出用户的入侵行为.
  3. 所属分类:网络攻防

    • 发布日期:2008-12-27
    • 文件大小:148480
    • 提供者:battiyao
  1. 基于免疫的入侵检测方法研究

  2. 生物 的免疫 系统和计算机安全 系统所面 临及需要解决 的 问题十分类似 , 采用 生 物免疫思想的入俊检浏技术可 以 结 合 异常检浏和误用检侧 的优 点 研究 了基于免疫的入俊检浏 方 法 , 对 集的确 定和有效检浏 器 的 生 成方 法进行 了研究和改进 , 基于反向选择机制提出 了一种祈的有效检侧 器生成葬法 , 可以使用较少的有效检浏 器检浏 网络中的异常行为 , 从而提高了有效 检浏 器生成和入俊检浏 的速度 通过与基于 已有的有效检浏 器 生成算法的 系统进行比较 , 使用本文
  3. 所属分类:网络基础

    • 发布日期:2009-04-01
    • 文件大小:393216
    • 提供者:king0816
  1. 基于SNMP的入侵检测及算法分析

  2. 文章介绍了sNMP网络管理系统的特点,在分析目前入俊检浏系统局限性的基袖上,提出一种基于 SNMP的入俊检浏系统,着重阐迷了其原理、工作流程和关健算法,表明该系统各方面性能优于传统的入俊检 浏系统
  3. 所属分类:网络基础

    • 发布日期:2009-04-08
    • 文件大小:243712
    • 提供者:zk12141985
  1. 无线局域网入侵检测

  2. 无线局域网(W LAN) 因其无线信道的特殊性, 较传统有线网更易受到攻击。入侵检测是较主动的安 全监控技术, 能防止外部的入侵还能检测内部的非法使用。研究将入侵检测应用于WLAN, 将会提高WLAN 的 主动防御能力。据WLAN工作协议IEEE802. 1的特点, 选择其媒体接入MAC层和LLC层的关键字段作入侵 检测的分析对象, 提出了W LAN下入侵检测数据包捕获和入侵分析方法。针对WLAN不同类别的入侵检测事 件进行了入侵检测方案设计。对经典入侵工具N et Stumbler、Well
  3. 所属分类:其它

    • 发布日期:2018-05-18
    • 文件大小:316416
    • 提供者:bai915290475
  1. 企业级网络异常行为检测技术的研究.pdf

  2. :随着工业网络和互联网的不断融合,工业控制信息系统面临着传统网络攻击的威胁。文中阐述了当前工业控制 系统的安全现状和工业入侵检测系统的发展,对各种入侵检测技术特点进行了分析对比,提出了一种基于流量特征的入侵检 测技术。基于工控系统的周期性特点,通过数据包预处理、设置上线和下线阈值等步骤,检测出异常数据,并提出了多设备间 的检测方法,提高了检测准确性和效率。
  3. 所属分类:网络安全

    • 发布日期:2020-04-28
    • 文件大小:5242880
    • 提供者:weixin_43977912
  1. 基于流量的工业控制系统入侵检测技术.pdf

  2. :随着工业网络和互联网的不断融合,工业控制信息系统面临着传统网络攻击的威胁。文中阐述了当前工业控制 系统的安全现状和工业入侵检测系统的发展,对各种入侵检测技术特点进行了分析对比,提出了一种基于流量特征的入侵检 测技术。基于工控系统的周期性特点,通过数据包预处理、设置上线和下线阈值等步骤,检测出异常数据,并提出了多设备间 的检测方法,提高了检测准确性和效率。
  3. 所属分类:网络安全

    • 发布日期:2020-04-28
    • 文件大小:1048576
    • 提供者:weixin_43977912
  1. 车联网时代的汽车安全技术.pdf

  2. 本文通过介绍分析以上各类安全系统的概念,结合一些整车厂的规划实例,阐明车联网时代的汽车安全技术应当考虑的研究课题及方向。2013第十六届中国汽车安仝技术国际研讨会 或设计引起,但是此类故障大多可以通过用车前检查保养,行车中监控诊断等措施发现而避免。 易见的通过经验即可以发现的隐患要养成勤于检査的习惯,比如长途外出前进行保养,査看各种 液面高度,检测胎压。而内在的一些因素可以通过车辆诊断去获知各种传感器量值,进而判断 或许普通车主一般不会购买专业的诊断设备,或者就算有诊断设备,但是要操作它发现一些
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:709632
    • 提供者:yehanyu
  1. riskscanner:RiskScanner是开源的公有云安全合规扫描平台,通过Cloud Custodian的YAML DSL定义扫描规则,实现对主流公有云资源的安全合规扫描及使用优化建议-源码

  2. RiskScanner开源公有云安全合规扫描平台 RiskScanner是开源的公有云安全合规扫描平台,通过Cloud Custodian的YAML DSL定义扫描规则,实现对主流公有云资源的安全合规扫描及使用优化建议。 功能优势: 等保2.0预检:符合等保2.0规范,覆盖安全审计,访问控制,入侵防御,网络架构和管理中心等进行检查; CIS合规检查:符合CIS规范,检查和实时监控在云上的资源是否符合CIS要求; 最佳实践建议:制定合规管控替代,为企业级用户提供最佳实践建议,持续提升合规水平。
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:4194304
    • 提供者:weixin_42146888
  1. 基于dCNN的入侵检测方法

  2. 为了进一步提高入侵检测系统的检测准确率和检 测效率,提出了一种基于深度卷积神经网络的入侵检测方 法(dCNN)。该方法使用深度学习技术,如tanh、Dropout 和Softmax等,设计了深度入侵检测模型。首先通过数据填 充的方式将原始的一维入侵数据转换为二维的“图像数据”, 然后使用dCNN 从中学习有效特征,并结合 Softmax分类 器产生最终的检测结果。该文基于 Tensorflow-GPU 实现了 该方法,并在一块 NvidiaGTX10603GB的 GPU 上,使用 ADFA-LD
  3. 所属分类:其它

    • 发布日期:2021-03-01
    • 文件大小:786432
    • 提供者:weixin_38670391
  1. 工业无线传感器网络中干扰攻击的入侵检测

  2. 针对工业无线传感器网络的干扰攻击问题,采用一种基于统计过程控制理论控制图的入侵检测方法。选择数据包 投递失败率作为度量属性,计算出对应的控制图上下限,通过监视传感器节点的数据包投递失败率是否在控制图的上下限 内,判断节点是否处于被干扰攻击状态; 基于工业无线传感器网络标准 WirelessHART 中采用的时隙跳频技术,建立一种干扰 攻击模型,验证入侵检测方法的有效性。仿真结果表明干扰攻击检测方法能有效的检测出节点是否处于被干扰攻击状态,并 且漏检率较低,随环境恶化时漏检率变化幅度较小。
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:865280
    • 提供者:weixin_38516804
  1. 基于危险理论的无线传感器网络入侵检测模型

  2. 针对无线传感器网络入侵检测技术面临的挑战,利用了人工免疫技术的基本原理,提出一种基于危险理论的入侵检测模型。模型采用了分布式合作机制,与采用混杂模式监听获取全局知识的方法相比,在检测性能和能耗上都具有优势。仿真结果表明,相比于传统的单一阈值Watchdog算法和自我非我(SNS)模型,基于危险理论的检测模型能够提供较高的检测率和较低的误检率,并且有效降低了系统的能耗。
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:792576
    • 提供者:weixin_38597533
  1. 基于Linux系统的DoS攻击检测和审计系统

  2. 在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:550912
    • 提供者:weixin_38751177
  1. 基于威胁分析技术的网络危险信息源检测方法研究

  2. 为了净化网络环境,对网络危险信息源进行检测,采用传统方法缺少信息源安全威胁指标分析,导致误检率较高。针对该问题,研究了基于威胁分析技术的网络危险信息源检测方法。依据网络特性,设定核心-边缘安全边界,面对信息网络中所面临的各种风险,建立网络安全威胁各项指标。依据网络危险信息源检测原理,分析网络是否出现黑客入侵行为。通过熵率衡量网络随机事件规律性,设计网络传输信道危险信号检测流程,采用主成成分分析法,及时处理网络信息,并剔除表征能力较弱、冗余性较大的网络用户信息安全信息。根据信息系统期望输出和实际输
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:1048576
    • 提供者:weixin_38513794