业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
运维管理
HIDS如何保护主机系统
从技术上看,入侵检测系统基本上可分为两类:基于网络(NIDS)和基于主机(HIDS)。本文主要介绍基于主机的入侵检测系统,包括它的主要用途、基本工作原理和方...
04-17
攻击入侵检测NIDS分析
在网络安全发展的今天,IDS即入侵检测系统在网络环境中的使用越来越普遍,当hacker在攻击一个装有IDS的网络服务器时,首先考虑到的是如何对付IDS,攻击主...
04-17
IDS系统入侵特征库创建实例解析
IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死...
04-17
Win2000 Server入侵监测
入侵检测初步 上一章我们谈到了Win2000 Server的安全配置,经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,就象上一章结束时我所提到...
04-17
怎么实施和做好入侵检测
最近的国内某网络游戏公司服务器被黑客入侵,并有玩家帐号等资料外泄,该黑客事件也被闹得沸沸扬扬。安全维护、入侵检测及相应的应急处理也将受到重视。...
04-17
Snort: 为你的企业规划入侵检测系统
尽管有许多IT界的专家怀疑入侵检测系统存在的必要性,但是现在到了为你的企业建立入侵检测系统的 时候了。也许还有许多人认为对付恶意的攻击防火墙已经...
04-17
一个网络入侵检测系统的实现
一、 前言 互联网的普及给网络管理人员带来了极大的挑战:随处可得的黑客工具和系统漏洞信息使我们的网络无时无刻不处于危险之中。一般说来,一个典型...
04-17
如何构建一个IDS?
通常来说,一个企业或机构准备进军此领域时,往往选择从基于网络的IDS入手,因为网上有很多这方面的开放源代码和资料,实现起来比较容易,并且,基于网络...
04-17
IDS的规则建立
IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死...
04-17
IDS的分类
根据检测原理进行分类 传统的观点根据入侵行为的属性将其分为异常和滥用两种,然后分别对其建立异常检测模型和滥用检测模型。近四五年来又涌现出了一些...
04-17
安全体系的核心——HIDS
在建立由防火墙、IDS等安全产品组成的安全体系中,安全业界有两种截然不同的观点:一种是以防火墙为核心,另一种是以IDS为核心。以往,我们听了很多防火...
04-17
入侵检测术语全接触
随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生...
04-17
IDS的标准化
标准化进展现状 为了提高IDS产品、组件及与其他安全产品之间的互操作性,美国国防高级研究计划署(DARPA)和互联网工程任务组(IETF)的入侵检测工作组...
04-17
IDS的体系结构
IDS在结构上可划分为数据收集和数据分析两部分。 一、 数据收集机制 数据收集机制在IDS中占据着举足轻重的位置。如果收集的数据时延较大,检测就会失...
04-17
入侵检测系统(IDS)简介
第一章 入侵检测系统概念 当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前。传统上,公司一般采用防...
04-17
什么是入侵检测(IDS)
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构...
04-17
U盘病毒auto.exe的手工清除方法
2007年病毒、木马、恶意程序异常活跃,大有横行互联网,我是病毒我怕谁之势。很多网友都曾丢失过个人信息,这包括游戏帐号、QQ号码,甚至银行帐户等,造...
04-17
U盘病毒和Autorun.inf文件分析
经常使用U盘的朋友可能已经多次遭遇到了U盘病毒,U盘病毒是一种新病毒主要通过U盘、移动硬盘传播。目前几乎所有这类的病毒的最大特征都是利用autorun.inf...
04-17
删除autorun.inf病毒的批处理 简单三招预防
选择显示隐藏文件这一选项后,发现U盘有个文件闪出来一下就马上又消失了,而再打开文件夹选项时,发现仍就是不显示隐藏文件这一选项。而且刚发现点击C、D...
04-17
U盘寄生虫病毒的解决方法
中了U盘寄生虫病毒主要症状是:插上移动硬盘或U盘时,双击相应的盘符却打不开,而是调用系统的选择打开程序对话框。 方法一: 使用杀毒软件查杀病毒,...
04-17
"随机八位数" 小心你的U盘
病毒采用映像劫持技术,病毒运行后,会产生一个由数字和字母随机组成的8位名称的病毒进程,并且尝试关闭多款杀毒软件、防火墙和安全工具进程,使杀毒操作...
04-17
强烈推荐 十个常用服务器工具软件
当网站发展到一定的规模,站长就应该开始考虑要为网站托管服务器。通常情况下服务器会被放到电信或网通的机房,网站管理员通过远程来管理服务器。在网站...
04-17
Java技术:嵌入式LINUX中的JVM研究
Linux具有内核可裁剪、效率高、稳定性好、移植性好、源代码开放等优点,还内含了完整的TCP/IP网络协议栈,很适合在嵌入式领域应用。专用的嵌入式Linux系...
04-17
三星VOIP网络电话通信的专案分析
时间真是飞快,当年申办奥运成功时的激动、吶喊似乎就在昨日,而真正的奥运即将奏响序曲。奥运是体育的盛会,当然也会带来一轮经济的盛会,特别对于酒店...
04-17
以色列Fring推出面向iPhone的VOIP应用
【赛迪网讯】4月17日消息,以色列一家公司Fring准备推出可应用在iPhone手机上的VOIP网络电话应用软件,这款软件名为fring。安装该软件之后,iPhone手机用...
04-17
9687条
上一页
1
..
207
208
209
210
211
212
213
214
215
..
388
下一页
本月热文
专家教您如何使用HTML Purifier防止不良代码
信息系统运维费预算定额采购标准设计
13 个好用的免费开源服务器监控和网管软件
自动发现网络拓扑,一站式点击完成
频道热文
Windows管理员要知道的9个最好开源工具
保持Apache HTTP Web服务器安全的秘诀
2008年10大知名杀毒软件排行榜
企业网管员如何监控公司网络健康运行
网管员必知:常用电脑密码破解
VLAN配置命令列表
巧用Linux 架设TFTP Server备份路由器的配置文件 (图)
电脑死机大全
巧用Linux 架设TFTP Server备份路由器的配置文件 (图)
13 个好用的免费开源服务器监控和网管软件