数据挖掘在入侵检测中的应用
上传时间: 2014-01-20
上传用户:dapangxie
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
上传时间: 2014-11-18
上传用户:shanml
著名的入侵检测系统snort的最新版本的源码
上传时间: 2013-12-12
上传用户:dreamboy36
这个程序证明了在VALIDCRC.C中定义的防病毒算法的有效性。 这个模块的作用是验证连接的程序的CRC。 代码是一个防病毒算法。CRC是一个检测病毒入侵的非常有效的办法。 任何病毒如果把它自身嵌入程序必然会改变源代码的CRC。
上传时间: 2016-05-14
上传用户:wpwpwlxwlx
自己写的入侵检测源码,用于防范缓冲区溢出。其中toto.c和exe_pro.c是一个例子
上传时间: 2013-12-19
上传用户:windwolf2000
《网络盗窃——10个黑客入侵的故事》是一本别具一格的小说体裁的书。本书由10个虚构的故事组成,而故事中涉及的技术却是真实的。即使没有一个这样的故事发生过,也没有理由说为什么这些故事不会发生。你可能会提出异议,它为罪犯黑客提供了一张路线图;但是我说它还是提供了别的东西;它揭示了当代顶尖黑客的独创性思维,而黑客们还说这是一种智力游戏。 ——摘自黑帽子公司总裁 CEO JeffMoss所写的序言
上传时间: 2014-01-17
上传用户:cc1015285075
黑客攻击防御 黑客攻击防御 黑客攻击防御
上传时间: 2016-06-02
上传用户:wangzhen1990
入侵检测系统,通过扫描系统,是基于字符匹配的算法
标签: 入侵检测系统
上传时间: 2014-08-08
上传用户:himbly
河口模型 使用模拟盐水入侵、热量扩散等等 河口模型 使用模拟盐水入侵、热量扩散
上传时间: 2016-07-01
上传用户:waitingfy
常用入侵命令和文章收藏包 介绍了一些常用的 黑客攻击手段
上传时间: 2014-01-12
上传用户:s363994250