在网络安全中经常会遇到rootkit,NSA安全和入侵检测术语字典( NSA Glossary of Terms Used in Security and Intrusion Detection)对rootkit的定义如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.
上传时间: 2017-04-04
上传用户:xaijhqx
Contiki是一个开源,高度便携性,多任务操作系统内存效率的网络化嵌入式系统和无线传感器网络。 Contiki是采用了不同的项目,如公路隧道火灾监测,入侵检测,水质监测在波罗的海,并在监测网络。 Contiki是专为微控制器与少量的记忆。一个典型的Contiki配置2千字节的RAM和40千字节的ROM 。
上传时间: 2017-04-06
上传用户:qunquan
语音电路应完成预录三段提示音,分别是“家里有盗贼入侵,请及时赶回”。同时,在电话接通后,可以将语音分段播放。根据系统的功能要求,系统选择了美国ISD公司的ISD1420语音芯片。
标签: 语音电路
上传时间: 2013-12-23
上传用户:417313137
一个rst守护程序,一个嗅探器,一个入侵检测测试工具
上传时间: 2013-12-13
上传用户:zhanditian
查找孤立点 JAVA代码,简单易用,孤立点,即数据中不同于数据一般模型的数据对象,可能由度量或执行错误导致,也可能是固有数据变异性的结果,预示着重要的信息。与一般热门研究课题不同,目前没有任何一款国际认可的软件可以直接对对孤立点进行检测与分析,孤立点检测与分析的算法研究是近年来数据挖掘领域新兴的复杂困难而有意义的课题。在诈骗检测、贷款申请处理、网络入侵检测、时间序列检测、网路性能监视、故障诊断、图像中检测噪声点等方面都有广泛的应用。
上传时间: 2014-12-19
上传用户:youke111
网络工程需求分析,基于协议分析的入侵检测技术
上传时间: 2017-09-02
上传用户:cccole0605
关闭木马端口,防止木马入侵。关闭平时不用的端口,防止病毒扩散。
上传时间: 2017-09-02
上传用户:源弋弋
分析了数据包调用检测函数匹配规则节点的平均次数计算函数,并用该函数对Snort系统规则树进行了优化,减少了数据包过滤匹配次数,极大提高了入侵检测效率
上传时间: 2014-01-13
上传用户:bcjtao
介绍了一些简单的黑客技术,新手可以用于学习和知道黑客的入侵手段。学会如何防范
标签: 黑客工具、黑客技术
上传时间: 2015-04-24
上传用户:qcj408361129
nsl-kdd数据集,用于进行主机入侵检测、异常流量监控等算法的测试
上传时间: 2019-04-30
上传用户:fuyuxyfy