您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 浅谈入侵检测技术浅谈入侵检测技术

  2. 浅谈入侵检测技术 1引言…………………………………………………………………2 1.1入侵检测技术的提出 ……………………………………………2 1.2入侵检测技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于网络的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2 入侵检测
  3. 所属分类:网络安全

    • 发布日期:2010-03-15
    • 文件大小:198656
    • 提供者:guojl
  1. 前端框架easyui

  2. 来自W3C标准WEB前端专家DHTML精英俱乐部的简单易用功能强大的轻量级WEB前端Javascr ipt框架! EasyUI(DOM部分) easyUI.fpbind() 自执行方法,为Function.prototype添加bind方法,用于提供保持对象作用域的事件方法的邦定 参数:无 返回值:无 easyUI.IAHTML() 自执行方法,为HTMLElement.prototype添加insertAdjacentHTML方法,用于为不支持insertAdjacentHTML方法的浏览器
  3. 所属分类:其它

    • 发布日期:2011-06-22
    • 文件大小:388096
    • 提供者:devenc
  1. 部署snort入侵检测系统的方案文档

  2. 部署snort入侵检测系统的方案文档 有很多种在内,windows 和linux平台都有。snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
  3. 所属分类:网管软件

    • 发布日期:2011-09-23
    • 文件大小:1048576
    • 提供者:tjdj
  1. 基于网络处理器安全应用通用平台的包过滤防火墙的设计与实现

  2. 经过对现有网络安全技术的深入了解和研究,防火墙技术、入侵检测技术等 存在很多类似的地方,如包过滤防火墙系统、基于规则匹配的IDS系统及流量分 析系统等等,都是基于规则进行检测的系统;而且,这些不同的应用系统匹配的 对象都是一致的,匹配对象为IP数据包。
  3. 所属分类:C/C++

    • 发布日期:2013-06-01
    • 文件大小:2097152
    • 提供者:mrchenqize
  1. springmybatis

  2. MyBatis 目录(?)[-] mybatis实战教程mybatis in action之一开发环境搭建 mybatis实战教程mybatis in action之二以接口的方式编程 mybatis实战教程mybatis in action之三实现数据的增删改查 mybatis实战教程mybatis in action之四实现关联数据的查询 mybatis实战教程mybatis in action之五与spring3集成附源码 mybatis实战教程mybatis in action之六与S
  3. 所属分类:Java

    • 发布日期:2015-09-05
    • 文件大小:19922944
    • 提供者:u012807534
  1. 基于神经网络的高效智能入侵检测系统理论课件

  2. 把神经网络作为异常检测系统的统计分析部分的一种替代方法,用来识别系统用户的典型特征,对用户既定行为的重大变化进行鉴别。将模式匹配与人工神经网络技术结合在一起,构成一个以已知的入侵规则为基础、可扩展的动态入侵事件检测系统,自适应的进行特征提取与异常检测,实现高效的入侵检测及防御。用神经网络来过滤出接收数据当中的可疑事件,并把这种事件转交给系统作进一步的处理。 这种结构可以通过减少系统的开销和IDS误报率来提高监测系统的效用。
  3. 所属分类:网络基础

    • 发布日期:2008-11-22
    • 文件大小:258048
    • 提供者:wycherley
  1. snort源代码分析

  2. snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函 数调用关系也不算复杂。但是,snort的源文件不少,函数总数也很多,所以不太 容易讲清楚。因此,最好把代码完整看一两遍,能更清楚点。 下面对源代码文件分组说明。 snort.c(.h)是主程序所在的文件,实现了main函数和一系列辅助函数。 decode.c(.h)把数据包层层剥开,确定该包属于何种协议,有什么特征。并 标记到全局结构变量pv中。 log.c(.h)实现日志和报警功能。snort有多种日志格式,一种是按t
  3. 所属分类:C

    • 发布日期:2009-03-19
    • 文件大小:39936
    • 提供者:a1160112144
  1. IDS匹配规则的动态调整方法的改进研究

  2. 基于规则匹配的检测是入侵检测系统通常使用的一种检测方法,当入侵检测系统面对大量规则数据库时,提高有效规则的匹配速度有利于改进入侵检测系统的性能。鉴于在一段时间内,网络攻击行为种类比较集中,提高对集中攻击的检测速度能较好的改进入侵检测系统的效率。本文提出了一种动态调整匹配规则方法,增加匹配选项索引,通过对匹配规则的上升度对规则进行动态调整,提高数据包的检测速度,提升系统检测效率。
  3. 所属分类:网络攻防

    • 发布日期:2018-02-18
    • 文件大小:277504
    • 提供者:alwayssun
  1. hyperscan 安装测试以及性能分析报告

  2. 2015年10月19日,intel将它的高速正则表达式匹配引擎hyperscan开源了,版本4.0,基于BSD许可。这个基于自动机(Automata)的引擎经过了多年开发(2008年起),经过不断优化与完善,效率非常之高,虽然没有pcre等对正则语法支持全面,但非常适用于网络设备。用户可以在网络设备数据面(Data Plane)使用hyperscan进行规则匹配,实现高性能DPI/lPS/IDS等应用。之前开源的dpdk,搭配hyperscan,简直是双剑合璧。 从此之后,DPI/IPS/ID
  3. 所属分类:C

    • 发布日期:2018-02-23
    • 文件大小:249856
    • 提供者:qq409486108
  1. go-sigma-rule-engine:Golang库,实现sigma日志规则解析器和匹配引擎-源码

  2. go-sigma-rule引擎 Golang库,可实现sigma日志规则解析器和匹配引擎。 是一种开放的,与供应商无关的日志签名格式。 官方sigma存储库包括规则格式定义,公共规则集和用于将规则转换为各种SIEM警报格式的python工具。 从本质上讲,它在日志记录空间中的作用与Suricata在数据包捕获和YARA用于文件分析中的作用相同。 但是,与那些项目不同,开放式Sigma项目不充当匹配引擎。 仍然希望用户运行受支持的SIEM或日志管理解决方案,并具有启用警报功能所需的许可。 该项
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:73728
    • 提供者:weixin_42106765
  1. whids:Windows开源端点检测系统-源码

  2. 什么 这是一种混合解决方案,将灵活的主机IDS与基于检测的事件响应功能结合在一起。 该检测引擎建立在以前开发的规则引擎基础上, 专门设计用于将Windows事件与用户定义的规则进行匹配。 为什么 提供类似开源EDR的工具 灵活的检测 易于与其他开源工具(MISP,Hive ...)集成 怎么样 侦测 主机实时检测 侦听Windows事件日志通道并应用检测规则 用户定义的规则(我们知道为什么我们检测到某些东西) 设计用于MS 丰富Windows事件,以构建功能强大的检测原语 中央代理分发规则并
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:9437184
    • 提供者:weixin_42114645