没有合适的资源?快使用搜索试试~
我知道了~
文库首页
操作系统
Linux
基于Linux的深度入侵防御系统的研究.pdf
基于Linux的深度入侵防御系统的研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
Linux
操作系统
系统开发
参考文献
专业指导
0 下载量
95 浏览量
2021-09-06
22:51:47
上传
评论
收藏
251KB
PDF
举报
温馨提示
限时特惠:¥29.90
59.90
基于Linux的深度入侵防御系统的研究.pdf
资源推荐
资源评论
基于Linux的入侵防御系统的研究与实现.pdf
浏览:89
基于Linux的入侵防御系统的研究与实现.pdf
论文研究-基于Linux的入侵防御系统的研究与实现.pdf
浏览:77
首先分析了在Linux操作系统下入侵防御系统的三种体系结构,然后给出了一种建立入侵防御系统的具体实现,最后讨论了进一步需要研究的问题。
论文研究-基于Linux的入侵防御系统设计与实现 .pdf
浏览:166
基于Linux的入侵防御系统设计与实现,杨树村,刘媛妮,随着互联网的发展,黑客攻击、病毒、木马、服务滥用等安全问题日益突出,因此网络安全成为网络技术中的重要一环。针对以往网络安
基于Linux的入侵防御系统设计与实现.pdf
浏览:38
基于Linux的入侵防御系统设计与实现.pdf
基于Linux的网络入侵防御系统设计.pdf
浏览:120
基于Linux的网络入侵防御系统设计.pdf
基于系统调用的Linux系统入侵检测技术研究.pdf
浏览:62
基于系统调用的Linux系统入侵检测技术研究.pdf
基于Linux的网络入侵检测系统.pdf
浏览:119
5星 · 资源好评率100%
基于Linux的网络入侵检测系统.pdf
基于LINUX入侵检测系统分析.pdf
浏览:41
基于LINUX入侵检测系统分析.pdf
基于Linux的电子商务系统研究.pdf
浏览:166
基于Linux的电子商务系统研究.pdf
基于Linux的网络入侵防御系统的研究和设计.pdf
浏览:174
基于Linux的网络入侵防御系统的研究和设计.pdf
论文研究-入侵防御系统的研究与分析.pdf
浏览:4
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了展望。
基于深度学习的网络入侵防御技术研究.pdf
浏览:175
5星 · 资源好评率100%
基于深度学习的网络入侵防御技术研究.pdf
基于计算机网络的入侵检测与防御研究.pdf
浏览:166
基于计算机网络的入侵检测与防御研究.pdf
基于Linux的养猪专家系统研究.pdf
浏览:162
基于Linux的养猪专家系统研究.pdf
基于Linux的流量控制系统研究.pdf
浏览:165
基于Linux的流量控制系统研究.pdf
Linux环境下基于网络的入侵检测系统分析.pdf
浏览:126
Linux环境下基于网络的入侵检测系统分析.pdf
基于Linux系统的数字取证研究.pdf
浏览:73
基于Linux系统的数字取证研究.pdf
基于Linux的人脸识别系统设计.pdf
浏览:186
5星 · 资源好评率100%
基于Linux的人脸识别系统设计.pdf
基于计算机网络的入侵检测与防御研究
浏览:81
入侵检测与防御系统是计算机网络安全的一个重要技术手段,然而随着高速网络技术快速发展,入侵检测和防御系统面临着严峻的挑战。本文设计并实现了基于计算机网络的入侵防御原型系统,在实现入侵检测功能的同时,能够在TCP/IP协议栈内直接阻止非法的数据包,有效地提高了防御系统的效率。同时,文中在网络入侵检测与防御系统数据收集过程中,引入了统计学的抽样技术,为入侵检测提供了可靠的数据源,有效地减少系统开销。
基于入侵防御的计算机网络安全系统研究
浏览:50
因为因特网互联的本质,让意图不轨的黑客得以入侵网络,窃取机密数据,甚而阻断其所提供的服务,导致网络瘫痪,酿成巨额损失。文章分析了计算机网络安全的现状,分析了入侵防御在计算机网络安全系统的应用。
网站入侵防御系统方案.pdf
浏览:149
入侵防御系统方案 入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠,不可用的故意行为。 通常提到对入侵行为的防御,大家都会想到防火墙。防火墙作为企业级安全保障体系的第一道防线,已经得 到了非常广泛的应用,但是各式各样的攻击行为还是被不断的发现和报道,这就意味着有一类攻击行为是 防火墙所不能防御的,比如说应用层的攻击行为。
论文研究-基于入侵防御系统的完备化规则库.pdf
浏览:53
对于目前入侵防御系统(IPS)中规则库日益增大并且无法完备的特点,提出了一套完备化规则库系统。通过对网络操作行为的分解和对各种数据的挖掘,形成最基本最小的网络行为语言描述单元(网络行为描述DNA),再使用Teiresias进化算法对其进行全局遍历性的组合,计算产生新的描述语言,进行可行性判断后,对可行的结果进行规则匹配并进行风险评估,产生新的防御规则,从而达到入侵防御系统规则库完备的目的。
下一代入侵防御系统解决方案.pdf
浏览:46
下一代入侵防御系统解决方案.pdf下一代入侵防御系统解决方案.pdf下一代入侵防御系统解决方案.pdf下一代入侵防御系统解决方案.pdf下一代入侵防御系统解决方案.pdf下一代入侵防御系统解决方案.pdf
基于Linux的移动系统IPv6研究.pdf
浏览:23
基于Linux的移动系统IPv6研究.pdf
基于Linux嵌入式操作系统的研究.pdf
浏览:162
基于Linux嵌入式操作系统的研究.pdf
基于Linux的动态Web技术研究.pdf
浏览:61
基于Linux的动态Web技术研究.pdf
基于Linux的IPSec实现技术研究.pdf
浏览:118
基于Linux的IPSec实现技术研究.pdf
USB开发大全 (USB设备驱动开发深度解析-宋宝华.pdf usb 中文协议 USB结构体系.pdf 嵌入式Linux的USB驱动程序开发.pdf linux设备驱动开发详解-usb篇.pdf 快速USB学习.doc
浏览:93
5星 · 资源好评率100%
USB开发大全 (USB设备驱动开发深度解析-宋宝华.pdf usb 中文协议 USB结构体系.pdf 嵌入式Linux的USB驱动程序开发.pdf linux设备驱动开发详解-usb篇.pdf 快速USB学习.doc
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥29.90
59.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
matlab商人过河代码
该数据包含了佛山市顺德区2022年二季度功能区声环境监测数据 该数据包括:监测时间、点位编码、测点名称、测点经度、测点纬度、测点
codec2编码解码的Qt5工程
2258XT工厂级全套固件和SM2258TX镜像助手
儿童节相关庆祝代码的示例
新建 DOC 文档.pdf
542107130424-于皓然-实验四.zip
端午节相关庆祝代码的示例
基于PYQT+文心大模型实现的MV制作器源代码,导入微调字幕导出,基本功能全部实现
WindowsDefender卸载工具.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功