点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机网络入侵检测技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
文献检索综合实习报告
这是一个关于文献检索课的实习报告,主要检索内容是计算机入侵检测技术,用不同的方法在不同的数据库中检索的结果。
所属分类:
网络攻防
发布日期:2009-05-21
文件大小:97280
提供者:
yy5851
计算机毕业设计-入侵检测
本文深入研究了入侵检测系统。从提出到今,入侵检测技术有了很大的发展,但是传统的入侵检测系统已经无法及时、有效的处理网络流量。基于此,本文又研究了基于Snort的入侵监测系统并对Snort的体系结构、检测机制、工作原理以及Snort的规则进行了深入研究。
所属分类:
网络攻防
发布日期:2009-09-17
文件大小:1048576
提供者:
wzzwzz
Windows平台下基于Snort入侵检测系统的设计....
随着计算机网络的不断发展,信息全球化己成为人类发展的大趋势。但由 于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互联性 等特征,致使网络易遭受黑客、骇客、恶意软件和其它攻击,所以网上信息的 安全和保密是一个相当重要的问题。对于军用的自动化指挥网络和银行等传输 敏感数据的计算机网络系统而言,其网上信息的安全性和保密性尤为重要。因 此,上述的网络必须有足够强的安全措施,否则该网络将是个无用的、甚至会 危及国家的网络安全。无论是在局域网还是在广域网中,都存在着自然或人为 等诸多因素的
所属分类:
网络基础
发布日期:2010-05-02
文件大小:1048576
提供者:
zhouqqqqqqqqqqqq
计算机网络入侵检测技术论文
:入侵检测技术是继防火墙、 数据加密等传统安全保护措施后新一代的安全保障技术, 它能对计算机和网络资源的 恶意使用行为进行识别和响应。 本文首先从概念、 功能和检测方法等方面入手介绍了计算机网络入侵检测技术, 然后从当前 网络现状出发分析了目前可采用的入侵检测技术, 最后从多层次防御的角度出发提出了入侵检测技术的发展方向。
所属分类:
网络安全
发布日期:2011-05-04
文件大小:51200
提供者:
dexinzhen
入侵检测_IDS__趋势信息安全ppt
入侵检测_IDS__趋势信息安全 入侵检测技术是为了保证计算机系统安全面而设置和配置的一种能够及时发现并报告系统中未授权或异常行为的技术,是一种检测计算机网络中违反安全策略行为的技术
所属分类:
电信
发布日期:2011-05-20
文件大小:985088
提供者:
charlie555
入侵检测技术课件ppt
入侵检测(Intrusion Detection)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象
所属分类:
专业指导
发布日期:2011-05-20
文件大小:818176
提供者:
charlie555
关于计算机网络入侵检测技术探讨
改文章讲述了网络入侵的常见方式,检测技术,对新技术新方法展开了探讨
所属分类:
网络监控
发布日期:2013-01-06
文件大小:111616
提供者:
qulei95832
计算机网络技术基础
第1章 计算机网络基础知识 1.1 计算机网络的产生与发展 1.2 计算机网络概述 1.2.1 计算机网络的基本概念 1.2.2 通信子网和资源子网 1.3 计算机网络的功能 1.4 计算机网络的分类和拓扑结构 1.4.1 计算机网络的分类 1.4.2 计算机网络的拓扑结构 1.5 计算机网络的应用 小结 习题1 第2章 数据通信技术 2.1 数据通信的基本概念 2.1.1 信息、数据与信号 2.1.2 模拟信号与数字信号 2.1.3 基带信号与宽带信号 2.
所属分类:
网络基础
发布日期:2013-03-21
文件大小:3145728
提供者:
zzban
探究计算机网络数据捕获技术
随着网络技术的发展,关于计算机网络安全的讨论成为当今学术界讨论最为热烈的一个话题,对于计算机网络安全涉及的安全技 术很多,例如防火墙、入侵检测、协议分析等等,而对于这些技术的分析都需要对网络数据包的捕捉,因此本文提出了两种的数据包的捕获 方法,希望能够对数据包捕获技术提供一些自己的思路。
所属分类:
其它
发布日期:2013-04-15
文件大小:1048576
提供者:
laizinanfangdedalong
计算机网络入侵检测技术探讨
主要介绍计算机网络入侵检测技术初步探讨,涉及不是很全面,不过应该能给大家提供一些信息吧
所属分类:
网络攻防
发布日期:2009-03-25
文件大小:9216
提供者:
kong1986
基于windows入侵检测系统的研究与设计
当今是信息时代,互联网正在给全球带来翻天覆地的变化。随着Internet在全球的飞速发展,网络技术的日益普及,网络安全问题也显得越来越突出。 计算机网络安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失高达数百亿美元。传统的防火墙技术固然重要,但是,发展网络入侵检测及预警技术也同样重要,它是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。 本文首先介绍入侵检测系统的原理,并在此基础上利用Winpcap开发包,在Windows操作
所属分类:
网络基础
发布日期:2009-04-18
文件大小:1048576
提供者:
qq_38613849
入侵检测技术PPT
入侵检测技术PPT:入侵的定义:任何试图危害资源的完整性、可信度和可获取性的动作。Salvatore[5]从访问方式上把入侵分为四种:DOS(denial of service)拒绝服务攻击,如ping of death,teardrop等;R2L(unauthorized access from a remote machine)远程未授权访问,如密码破译等;U2R(unauthorized access to local superuser privileges by local unpr
所属分类:
网络安全
发布日期:2018-04-23
文件大小:1048576
提供者:
weixin_41840891
入侵检测技术原理ppt
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 入侵检测图片(1) 入侵检测图片(1) 数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以
所属分类:
系统安全
发布日期:2018-05-10
文件大小:902144
提供者:
u010655633
浅谈入侵检测技术在计算机网络安全维护中的应用路径_陆艳芳.pdf
入侵检测技术在计算机网络安全维护中的应用,入侵检测技术在计算机网络安全维护中的应用,超级有用。超级有用。超级有用。
所属分类:
网络监控
发布日期:2020-03-30
文件大小:1048576
提供者:
weixin_41045672
入侵检测技术趋势
如何建立安全而又健壮的网络系统,保证重要信息的安全性,已经成为计算机网络的一个关键技术。传统的防火墙以及各种密码学技术可以在一定程度上保护计算机网络的安全,但随着网络的迅速发展和普及,这些方法的局限性也越来越体现出来。因此,为了保证网络系统的安全,就需要有一种能够及时发现并报告系统中未授权或异常现象的技术,即入侵检测系统。入侵检测系统是一种主动信息安全防范技术,它通过对计算机网络或系统中的若干关键信息的收集和分析,从中检测违反安全策略的行为和被攻击的迹象,并及时报告系统中未授权剪异常现象。它是一
所属分类:
其它
发布日期:2020-03-04
文件大小:698368
提供者:
weixin_38717896
计算机网络技术及安全管理维护分析.pdf
当前计算机网络呈现蓬勃的发展趋势,网络技术水平也在提高,同时,网络具有开放的特性,当计算机 开展数据传输、存储中会存在不安全的要素,防火墙技术、数据加密技术、网络入侵检测技术、病毒防 范技术、网络安全扫描技术、黑客诱骗技术都是一种安全技术手段,故障管理、配置管理、性能管理、 安全管理是一种管理技术,当计算机系统出现问题时,它们能够进行优良的维护,降低安全隐患。
所属分类:
网络基础
发布日期:2019-12-30
文件大小:1048576
提供者:
qq_24590525
中科网威入侵检测系统的技术思考
入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。
所属分类:
其它
发布日期:2020-07-09
文件大小:30720
提供者:
weixin_38730201
探究入侵检测技术在煤矿网络安全中的应用与研究
21世纪是计算机科学技术高速发展的一个世纪,然而计算机网络系统在人们的实际使用过程中常常会面临着很多的安全隐患。这就使得对整个计算机煤矿网络安全系统采取必要的安全防护措施显得格外的重要。并且随着计算机网络的发展,网络环境的复杂性不断增加,异构性也越来越高,计算机网络面临的安全隐患性问题也越来越严峻。
所属分类:
其它
发布日期:2020-07-06
文件大小:417792
提供者:
weixin_38545961
基于危险理论的计算机网络入侵检测
通过网络流量信息进行网络入侵检测可以在入侵者未察觉的情况下,检测可能的入侵行为,再搭配其他网络设备对可疑入侵进行阻断,可以保护用户或伺服主机的安全。危险理论作为入侵检测系统架构的核心技术,来提高网络入侵检测的性能。文中分析了基于网络入侵检测的理论基础,以及危险理论在网络入侵检测系统中的应用。
所属分类:
其它
发布日期:2020-07-05
文件大小:422912
提供者:
weixin_38550834
网络安全之入侵检测技术
入侵检测技术作为网络安全中的一项重要技术已有近30年的发展历史,随着中国移动网络的开放与发展,入侵检测系统(IDS)也逐渐成为保卫中国移动网络安全不可或缺的安全设备之一。在入侵检测技术发展过程中,逐步形成了2类方法、5种硬件架构,不同的方法与架构都存在其优势与不足。本文基于入侵检测的应用场景,对现有的主流技术原理、硬件体系架构进行剖析;详细分析IDS产品的测评方法与技术,并介绍了一个科学合理、方便操作的IDS测评方案。最后,从应用需求出发分析入侵检测技术的未来发展趋势。1、背景目前,互联网安全面
所属分类:
其它
发布日期:2021-02-25
文件大小:360448
提供者:
weixin_38589150
«
1
2
3
4
5
6
»