虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

入侵防御

  • Snort为国际上著名的轻量型入侵防御系统,为国内多家著名“自主知识产权”网络安全公司所使用。

    Snort为国际上著名的轻量型入侵防御系统,为国内多家著名“自主知识产权”网络安全公司所使用。

    标签: Snort 国际 入侵防御

    上传时间: 2013-12-21

    上传用户:lanjisu111

  • Android平台下的病毒原理分析及其防御技术研究

    Android是现在最受欢迎的移动平台操作系统之一。它最大的特点就是源代码开源,因此吸引了很多行业领先企业,包括通信运营商、设备制造商、芯片制造商等各类企业,同时也吸引了大量用户。根据市场研究公司IDC发布的数据,截止2012年第二季度,Android的市场份额高达68.1%。为了使Android用户不受病毒的危害,本文分析了Android平台下的病毒攻击原理,提出了一个基于Android的安全防御系统的解决方案,并进行了实现和测试,可以查杀病毒,自动监控设备。测试结果表明,系统能够有效监测到病毒的入侵并及时采取措施。

    标签: Android 病毒 技术研究

    上传时间: 2014-01-16

    上传用户:hfmm633

  • 基于TCP/IP协议的网络入侵检测系统是在Linux平台下

    基于TCP/IP协议的网络入侵检测系统是在Linux平台下,充分利用Linux的网络特性来设计的网络安全防御系统的一部分。在完全理解TCP/IP通讯协议的基础上来开发基于网络的入侵检测系统,它主要包括以下几个部分:数据包拦截器,数据包分析器,数据包生成器,远程通讯控制模块,集中管理模块等。 关键字:入侵检测系统,网络安全,协议分析,网络入侵检测系统

    标签: Linux TCP IP 协议

    上传时间: 2015-01-12

    上传用户:xuanchangri

  • 如何入侵一台Internet上的主機

    如何入侵一台Internet上的主機

    标签: Internet

    上传时间: 2013-05-23

    上传用户:eeworm

  • 入侵检测系统的网络包分类技术研究

    基于FPGA技术的网络入侵检测是未来的发展方向,而网络包头的分类是入侵检测系统的关键。 文章首先介绍了FPGA技术的基本原理以及其在信息安全方面的应用,接着介绍入侵检测系统以及FPGA技术在入侵检测系统中的应用。 分析了几种比较出名的网络包分类算法,包括软件分类方法、TCAM分类算法、BV算法、Tree Bitmap算法以及端口范围分类算法。 在此基础上,文章设计了一个基于FPGA技术的入侵检测系统包分类的基本框架图,实现框架图中的各个基本功能模块。在实现过程中,提出了一类结合三态内容可寻址内存(TCAM)和普通存储器(RAM)的网络包包头分类方案。我们将检测规则编号并位图化,使用RAM存储与包头结构相关的规则位图,通过TCAM上的数据匹配操作,快速关联待分析的网络数据包与入侵检测规则。文章还讨论了网包头分类方法的优化算法,将优化算法与未优化算法在速度和空间上进行比较。此外,还讨论了对Snort的规则库进行整理和规则化的问题。 最后,对所设计的包头分类匹配模块在Quartus II进行仿真评估,将实验结果与已有的一些分类算法进行了比较。结果说明,本设计在匹配速度和更新速度上有优势,但消耗了较多的存储空间.

    标签: 入侵检测系统 网络 包分类 技术研究

    上传时间: 2013-07-17

    上传用户:gonuiln

  • USB雷达——看牛人如何架设自己的导弹防御系统

    我看外国牛人如何做自己的导弹防御系统

    标签: USB 雷达 导弹防御系统

    上传时间: 2013-10-07

    上传用户:宋桃子

  • 基于分类算法的校园网络入侵检测系统研究

      通过对入侵检测技术的分析,文中提出了一种基于分类算法的关于误用检测和异常检测的入侵检测系统模型框架。通过对决策树算法的改进,该系统的误报率和漏报率得到了有效降低,入侵检测系统的检测率得到了一定的提高。

    标签: 分类算法 入侵检测 校园网络 系统研究

    上传时间: 2013-11-16

    上传用户:daijun20803

  • 有效防护黑客入侵的WEB应用防火墙

    近几年国内重大的安全事件,不再是过去操作系统漏洞或网络攻击威胁,而是逐渐转向企业网络对外的Web站点,例如:网络在线交易网站、企业的电子商务网站与企业内部的ERP、CRM系统等,均是Web系统服务(SQL Injection)的问题。 信息资产就和企业其它重要的资产一样,对企业而言是非常具有价值的,应该被妥善加以保护并可被审核。由于信息系统面临着许多安全的威胁,因此对信息系统安全风险应加以管理,以降低系统所提供信息的不及时性、不完整性与不正确性,并设置适当控制及保存审核档案记录,以便及时发现并追踪恶意行为,防范入侵与攻击,进而确保信息系统的安全。

    标签: WEB 防护 黑客 防火墙

    上传时间: 2013-10-16

    上传用户:lijianyu172

  • 基于ARM及GPRS的远程入侵监控报警系统

    为了实现远程入侵监控报警的需求,设计了一种基于MMS功能的红外入侵检测监控报警系统,该系统把红外技术、彩信技术、无线通信技术充分结合起来,实现了将监控现场采集的入侵者图片通过GPRS网络以彩信的形式发送到用户手机的功能,使用户远离家中也可以实时掌控家中的情况。

    标签: GPRS ARM 远程 监控报警

    上传时间: 2013-10-25

    上传用户:agent

  • 基于模糊C均值的数据流入侵检测算法

    针对数据在性态和类属方面存在不确定性的特点,提出一种基于模糊C 均值聚类的数据流入侵检测算法,该算法首先利用增量聚类得到网络数据的概要信息和类数,然后利用模糊C均值聚类算法对获取的数据特征进行聚类。实验结果表明该算法可以有效检测数据流入侵。

    标签: 模糊 数据流 入侵检测 算法

    上传时间: 2015-01-03

    上传用户:fujiura