搜索资源列表
jijianderuqinjiance
- 入侵检测系统的研究是近年来网络安全领域的一个研究热点, 而入侵检测算法是实现该 系统的核心Z 已经有一些学者提出了基于不同知识背景的入侵检测算法Z 本文利用数据挖掘 技术, 通过挖掘用户的键盘行为特征, 建立相关的数学模型, 实现系统入侵检测Z
20080527
- 网络数据包截获和分析程序采用winsock原始套接字技术,能够拦截流经网卡的所有数据包,对较低层次的协议(如ip icmp等)直接访问O 并且对拦截下来的数据包进行分析,所 得到的分析结果作为入侵检测系统的源数据,是入侵检测的重要组成部分。本文以windows 2000为操作系统平台,设计并实现了一个网络数据包截获和分析程序,该程序简单、实用,运行 稳定、可靠。
IntrusionDetectionBasedonDataMining
- 传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法。
原
- 用VB编写的入侵检测系统,用于小型的LAN网络~-This is a detecting system writed with VB,it can be used in small LAN .
2002921134063
- ,使用方法: (1):先输入对方的ip (2):点击"检测"按钮开始查找共享资源 (3):如果成功查找到资源,选中其中一项,然后点击入侵,程序自动为你和对方建立连接 (4):如果成功,打开你的资源管理器,就能发现多了一个网络硬盘.此时你可以随意操作它。-, The use of methods: (1): to enter each other s ip (2): click on detect button to
VB_XFirewall
- 最完整强悍的防火墙源代码,程序功能齐全很专业。支持监控包括传输控制协议和 UDP 的所有的互联网传输协议。同时程序具有实时文件防修改监控功能,可以杜绝其他程序对主要系统文件的修改,而且你可以进行一键还原。同时和一些商业版的防火墙一样,支持以IP地址和端口的规则设置。可以自动屏蔽一些端口,系统提供了人性化的温馨入侵提示,如告诉你危险程序,是否安全以及等级等等。 该防火墙还具有检测你的网络速度,可以实时查看每一个连接IP的网速,最主要
IntrusionDetectionBasedonDataMining
- 传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法。
snort-2.8.3.2.tar
- 入侵检测SNORT.最近更新的基于网络检测的IDS.希望能给大家带来方便.-snort.
rkhunter-1.3.2.tar
- 在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of t
contiki-2.2.2
- Contiki是一个开源,高度便携性,多任务操作系统内存效率的网络化嵌入式系统和无线传感器网络。 Contiki是采用了不同的项目,如公路隧道火灾监测,入侵检测,水质监测在波罗的海,并在监测网络。 Contiki是专为微控制器与少量的记忆。一个典型的Contiki配置2千字节的RAM和40千字节的ROM 。-contiki distributed OS。 Contiki is an open source, highly po
Research_on_Network_intrusion_detection_based_on_d
- 本文提出一种基于数据挖掘的入侵检测模型,其主要思想是利用数据挖掘的方法,从经预处理的包含网络连接信息的 审计数据中提取能够区分正常和入侵的规则,并用来检测入侵行为。对Apriori 算法中求频繁集时扫描数据库I/O 负载惊人 的问题提出了一种改进办法。为验证该算法的可行性,文章最后实现了该入侵检测模型的知识库中正常连接规则的挖掘。实 验表明该模型能提取特征生成新规则,并证明了方法的可行性和有效性。-In this paper
snort-sort
- 入侵检测(Intrusion Detection),它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象-IDS (Intrusion Detection), it is through the computer network or computer systems have a number of key in the information collecte
Serial
- 串联在线入侵检测及防护等网络安全,网络问题-Serial line protection, and intrusion detection and network security
network_security(new)
- 介绍网络安全的理论体系,包含了很多方面,像Qos攻击,防火墙,入侵检测技术,网络侦查技术等等17章节。-introduce network security,include Qos attack,firewall,Intrusion Detection,Network Investigation and so on 17 chapters.
ids
- 入侵检测系统是通过诸如,数据审计,网络报文分析等手段,检测各种入侵行为,保证网络安全。英文是intrusion detection system (IDS)。 -Intrusion detection system is through such, data auditing, network packet analysis tools, all kinds of intrusion detection to ensure netw
PSstem
- PSO算法和神经网络的入侵检测系统设计PSO algorithm and neural network Intrusion Detection System-PSO algorithm and neural network Intrusion Detection System
NIDS.tar
- linux 下的入侵检测设计,包括网络数据包捕获模块,协议分析模块,规则解析模块等-linux ids
NIDS
- 一个基于网络的入侵检测系统,希望对大家的学习有所帮助-A network-based intrusion detection system, we want to help learning
ruqinjiance
- 本课程设计是模拟人体的免疫系统,以及人体内B细胞与T细胞的工作原理,使其应用在计算机的入侵检测中,能够深化的检测出网络上有攻击的信息,从而提高系统的自适应性、动态性和准确性,以弥补传统入侵检测技术的不足-This course is designed to simulate the body s immune system, and human B cells and T cells, the body works, its appli
network-security-simulation
- 包括OMNET++框架下的用于入侵检测的工具distack,以及agent-based工具JADE,和NESSI,对研究网络安全方面的有较大帮助。-Including OMNET++ fr a mework for intrusion detection tools distack, and agent-based tools JADE, and NESSI, the study of network security are of g