没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络安全
分布式主动入侵检测系统
分布式主动入侵检测系统
分布式
需积分: 15
3 下载量
132 浏览量
2013-05-07
01:05:33
上传
评论
收藏
2.16MB
PDF
举报
温馨提示
立即下载
分布式入侵检测系统的研究与分析,入侵检测未来的发展方向
资源推荐
资源评论
分布式入侵检测系统
浏览:123
分布式入侵检测系统.pdf 挺有意思,可以看看
入侵检测系统
浏览:59
入侵检测系统及实例剖析
电子测量中的基于移动智能体的分布式入侵检测系统研究
浏览:42
关键词:移动智能体 分布式入侵检测系统 智能体传输协议入侵检测技术IDS(Intrusion Detection System)是一种主动保护目标网络或目标主机免受网络攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够...
分布式无线入侵防御系统预先决策引擎研究
浏览:192
本文在分析无线局域网常见攻击方法的基础上,设计了一个分布式无线入侵防御系统预先决策引擎(distributed pre-decision engine,DPDE),能够有效地预测攻击者的入侵意图并提供主动的入侵防御。DPDE引擎采集无线...
无线局域网入侵检测
浏览:169
无线局域网(W LAN) 因其无线信道的...据WLAN的两种基本工作模式, 提出了基于主机检测和网络检测相结合的分布式入侵检测模型, 并 给出了实现的模块框架图。结合实例的WLAN入侵检测方案设计具有较强的针对性和实用性。
网络安全概论——入侵检测系统IDS.pdf
浏览:60
监视⽤户和访问⽂件的活动 监视主要系统⽂件和可执⾏⽂件的改变 监视只有管理员才能实施的异常⾏为 、分布式⼊侵检测系统(DIDS):数据来⾃于系统审计记录和⽹络的数据流。 克服了单⼀HIDS、NIDS的不⾜。 HIDS常...
论文研究-局域网中个人防火墙与入侵检测系统联动技术研究.pdf
浏览:189
针对网络安全整体性和动态性的需求,基于分布式开放平台安全互联思想,实现防火墙与入侵检测系统的联动,对其关键技术进行了探讨。并提出联动系统对突发网络攻击进行主动防御的思想。
入侵系统IDS
浏览:198
入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现...
一种列车环境异物入侵监测系统的研究
浏览:111
入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现...
计算机网络安全.pptx
浏览:113
系统安全:防火墙与入侵检测 防火墙 入侵检测系统 计算机网络安全全文共57页,当前为第2页。 网络安全问题概述计算机网络面临的安全性威胁 计算机网络上的通信面临以下两大类威胁: 一、被动攻击。主要是截获,即从...
网络安全技术复习题.doc
浏览:109
其主要目标是检测和判定非法用户对系统的渗透或 入侵,识别误操作并记录进程基于特定安全级活动的详细情况.( ) 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统.( ) 入侵检测技术...
入侵检测系统2
浏览:5
IDS即入侵检测系统在网络环境中的使用越来越普遍,当hacker在攻击一个装有IDS的网络服务器时,首先考虑到的是如何对付IDS,攻击主要采用,一我们如何攻击IDS,二,是我们如何绕过IDS的监视。本文将详细介绍当前的主要NIDS分析。
delphi入侵检测系统
浏览:13
5星 · 资源好评率100%
用delphi写的一个简单的入侵检测系统
入侵检测系统综述
浏览:51
snort是轻量级入侵检测系统,现在市面上的IDS及IPS都是基于snort的形式而开发的,snort是开源软件,有着任何监控软件无法比拟的优点,本综述简要的介绍了,snort的相关技术。
基于云的入侵检测系统
浏览:69
这是一个对于基于云系统的心得入侵检测模型
免疫系统的计算机系统安全防御机制
浏览:70
入侵检测系统(IDS)是继网络访问控制,防火墙和消息加密等传统技术之后的一种用于网络系统安全的新防护技术。 IDS可以在主机或网络中寻找证据,以检测某些潜在威胁,并在不进行干预的情况下向管理员发出被动警报或...
论文研究-基于随机包标记的不重复标记追踪模型.pdf
浏览:123
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑...
网络安全策略研究(一).docx
浏览:131
其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 二、网络的安全策略分析 早期的网络防护技术的出发点是首先...
网络的安全系统技术.doc
浏览:38
第2章 黑客入侵攻击的一般过程 确定攻击目标 收集被攻击对象的有关信息 利用适当的工具进展扫描 建立模拟环境,进展模拟攻击 实施攻击 去除痕迹 创建后门 扫描器的作用 检测主机是否在线 扫描目标系统开放的端口 ...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
wangzhiyuan
粉丝: 0
资源:
4
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
java面试题-leetcode题解之第14题最长公共前缀.zip
java面试题-leetcode题解之第28题找出字符串中第一个匹配项的下标.zip
java面试题-leetcode题解之第31题下一个排列.zip
java面试题-leetcode题解之第6题Z字形变换.zip
java面试题-leetcode题解之第8题字符串转换整数atoi.zip
java面试题-leetcode题解之第13题罗马数字转整数.zip
夏总-2405232148.awb
交易流水证明_用于材料证明_20240524_041517.zip
C#操作redis,增删改查
教育水平.csv
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功