点击切换搜索课件文库搜索结果(102)
文档格式:PPT 文档大小:541KB 文档页数:82
一、入侵检测系统(IDS)的分析方法 二、入侵检测工具 三、安全审计技术
文档格式:PPTX 文档大小:4.32MB 文档页数:80
6.1 入侵检测原理 6.2 入侵检测实验 6.3 Snort扩展实验 6.4 基于虚拟蜜网的网络攻防实验 6.5 工控入侵检测实验
文档格式:PPTX 文档大小:4.32MB 文档页数:80
6.1 入侵检测原理 6.2 入侵检测实验 6.3 Snort扩展实验 6.4 基于虚拟蜜网的网络攻防实验 6.5 工控入侵检测实验
文档格式:PPT 文档大小:305.5KB 文档页数:96
⚫ 4.1 入侵检测系统概述 ⚫ 4.2 入侵检测系统的基本结构 ⚫ 4.3 入侵检测系统的实现 ⚫ 4.4 入侵检测系统的标准化 ⚫ 4.5 网络诱骗 ⚫ 4.6 安全审计 ⚫ 习题
文档格式:PPT 文档大小:305.5KB 文档页数:96
4.1 入侵检测系统概述 4.2 入侵检测系统的基本结构 4.3 入侵检测系统的实现 4.4 入侵检测系统的标准化 4.5 网络诱骗 4.6 安全审计 习题
文档格式:PDF 文档大小:447.75KB 文档页数:31
入侵检测技术IDS 1定义 入侵检测是通过从计算机网络或 系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是 否有违反安全策略的行为和遭到入侵的迹象的一种安全技术
文档格式:PDF 文档大小:349.72KB 文档页数:4
为提高决策树的适用性,以决策树在入侵检测中的应用为背景提出一种多标准的剪枝方法,使决策树程序能在参数调整后适应不同的应用.给出了用于描述决策树不同性能的一些参量,如稳定性、复杂度、分类能力等,用户可以根据具体情况对向量各分量的权重进行调整,逐步得到满足要求的决策树.实验结果表明,该算法能够根据入侵检测系统的具体需要,快速地构建相应的决策树,从而程序可被用于不同情况.该方法把由程序员决定决策树变成了由用户决定决策树,程序更通用,结果更合理
文档格式:PDF 文档大小:451.58KB 文档页数:6
大部分入侵检测系统的实现都会产生大量的报警信息,在一定程度上影响了系统管理,误报率也较高,影响了入侵检测的效果.针对这个问题,提出了一种基于节点关联的报警置信度计算方法,位于对等网络之上,节点在收到一系列入侵报警之后,需要进行节点关联,从而对报警信息进行融合,提取有效报警信息.其中根据关联对象的不同,节点关联又包括报警关联和信任关联两个层次,报警关联可用来判断入侵报警的有效性,信任关联可用来判断发起报警节点的可信性,给出了相关算法.仿真实验表明,使用该报警置信度计算方法可以提高入侵报警的检测准确率
文档格式:PDF 文档大小:998.16KB 文档页数:39
 9.1 基本概念  9.2 网检和机检  9.3 特征检测  9.4 统计分析  9.5 行为推理  9.6 诱饵系统
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
上页12345678下页末页
热门关键字
搜索一下,找到相关课件或文库资源 102 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有