搜索资源列表
snot-0.85a-win32
- 网络安全开发包入侵检测系统分析控制台,欢迎下在使用-network security development kits Intrusion Detection System Console, welcome in the use of
baseAgent
- 文在描述入侵检测技术的相关内容基础上,将移动代理技术引入入侵监测系统,针对成簇ad hoc网络提出了一种基于移动代理的入侵监测系统结构-described in the text intrusion detection technology on the basis of relevant content to mobile agent technology into Intrusion Detection System Clustered against ad hoc network of a
shengjingwangluo123456
- 基于 神经网络 算法的 入侵检测,我的 毕业设计,仅 供大家参考-based on neural network algorithm Intrusion Detection, I graduated in design, is for your reference
snort-16.3-patch2
- 该软件是一个有名的基于网络的入侵检测系统,其功能及相关信息在本书中做了详细的分析和说明(该软件具有的功能有:网络信息包嗅探、记录网络信息包并进行网络数据分析、基于网络的误用检测等-The software is a well-known network-based intrusion detection system, and its function and related information in the book to do a detailed analysis and exp
IntrusionDetectionTechnologyBaseonSupportVectorMac
- 本论文将统计学习理论引入入侵检测领域,讨论了基于SVM方法的智能检测 策略,检测算法具有良好的推广能力.引入HVDM距离代替范数,改进了SVM的 RBF核函数定义,使之能够直接处理异构的网络连接信息 利用有保证的估计方法 来确定训练数据集规模,避免了依靠实验选择训练规模的盲目性 针对重复样本 和重要样本提出了样本加权的思路,降低了错分样本的可能 考虑到网络连接记 录的不同属性对检测结果贡献不一的事实,提出了特征选择与特征加权的方法, 进而得到一个更好的分类超平面,提高了检
ruqinjiance
- 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
jijianderuqinjiance
- 入侵检测系统的研究是近年来网络安全领域的一个研究热点, 而入侵检测算法是实现该 系统的核心Z 已经有一些学者提出了基于不同知识背景的入侵检测算法Z 本文利用数据挖掘 技术, 通过挖掘用户的键盘行为特征, 建立相关的数学模型, 实现系统入侵检测Z
20080527
- 网络数据包截获和分析程序采用winsock原始套接字技术,能够拦截流经网卡的所有数据包,对较低层次的协议(如ip icmp等)直接访问O 并且对拦截下来的数据包进行分析,所 得到的分析结果作为入侵检测系统的源数据,是入侵检测的重要组成部分。本文以windows 2000为操作系统平台,设计并实现了一个网络数据包截获和分析程序,该程序简单、实用,运行 稳定、可靠。
IntrusionDetectionBasedonDataMining
- 传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法。
原
- 用VB编写的入侵检测系统,用于小型的LAN网络~-This is a detecting system writed with VB,it can be used in small LAN .
contiki-2.2.2
- Contiki是一个开源,高度便携性,多任务操作系统内存效率的网络化嵌入式系统和无线传感器网络。 Contiki是采用了不同的项目,如公路隧道火灾监测,入侵检测,水质监测在波罗的海,并在监测网络。 Contiki是专为微控制器与少量的记忆。一个典型的Contiki配置2千字节的RAM和40千字节的ROM 。-contiki distributed OS。 Contiki is an open source, highly portable, multi-tasking operatin
snort-2.8.3.2.tar
- 入侵检测SNORT.最近更新的基于网络检测的IDS.希望能给大家带来方便.-snort.
rkhunter-1.3.2.tar
- 在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to p
Research_on_Network_intrusion_detection_based_on_d
- 本文提出一种基于数据挖掘的入侵检测模型,其主要思想是利用数据挖掘的方法,从经预处理的包含网络连接信息的 审计数据中提取能够区分正常和入侵的规则,并用来检测入侵行为。对Apriori 算法中求频繁集时扫描数据库I/O 负载惊人 的问题提出了一种改进办法。为验证该算法的可行性,文章最后实现了该入侵检测模型的知识库中正常连接规则的挖掘。实 验表明该模型能提取特征生成新规则,并证明了方法的可行性和有效性。-In this paper an intrusion detection system
snort-sort
- 入侵检测(Intrusion Detection),它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象-IDS (Intrusion Detection), it is through the computer network or computer systems have a number of key in the information collected at and analyze, discover whe
Serial
- 串联在线入侵检测及防护等网络安全,网络问题-Serial line protection, and intrusion detection and network security
network_security(new)
- 介绍网络安全的理论体系,包含了很多方面,像Qos攻击,防火墙,入侵检测技术,网络侦查技术等等17章节。-introduce network security,include Qos attack,firewall,Intrusion Detection,Network Investigation and so on 17 chapters.
ids
- 入侵检测系统是通过诸如,数据审计,网络报文分析等手段,检测各种入侵行为,保证网络安全。英文是intrusion detection system (IDS)。 -Intrusion detection system is through such, data auditing, network packet analysis tools, all kinds of intrusion detection to ensure network security. English is the i
PSstem
- PSO算法和神经网络的入侵检测系统设计PSO algorithm and neural network Intrusion Detection System-PSO algorithm and neural network Intrusion Detection System
NIDS.tar
- linux 下的入侵检测设计,包括网络数据包捕获模块,协议分析模块,规则解析模块等-linux ids