搜索资源列表

  1. 21

    0下载:
  2. XYCMS企业建站系统是以asp+access进行开发的企业建站系统。 网站功能: 安全性:防SQL注入,自动锁定入侵的IP地址,防XSS攻击,具有很好的过滤系统(XYCMS enterprise site establishment system is an enterprise site establishment system developed by asp+access. Website function: Secur
  3. 所属分类:WEB源码

    • 发布日期:2024-05-20
    • 文件大小:5510144
    • 提供者:w5yehrg
  1. 后台黑站教程

    0下载:
  2. 利用代刷网后台后门黑站,入侵教程及源代码下载,附带上视频!(Backstage black station, intrusion tutorials and source code)
  3. 所属分类:其他小程序

    • 发布日期:2024-05-20
    • 文件大小:14414848
    • 提供者:72399
  1. ARP入侵攻击器

    0下载:
  2. ARP入侵攻击器,内含源码及exe文件,仅供测试使用(ARP intrusion attack device, containing source code and exe files, for testing purposes only)
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-05-20
    • 文件大小:4262912
    • 提供者:LingMo
  1. IDS

    2下载:
  2. 利用增强型K-means聚类算法实现入侵检测系统模型的设计(Design of Intrusion Detection System Model Using Enhanced K-means Clustering Algorithms)
  3. 所属分类:其他小程序

    • 发布日期:2024-05-20
    • 文件大小:565248
    • 提供者:GDXaabbcc
  1. KDD99-SVM

    1下载:
  2. 根据SVM,基于向量机算法的入侵检测系统,依托的是KDD99数据集(According to SVM, the intrusion detection system based on vector machine algorithm relies on KD99 data set.)
  3. 所属分类:人工智能/神经网络/遗传算法

    • 发布日期:2024-05-20
    • 文件大小:3457024
    • 提供者:JACKYANG11
  1. 黑客安全手册-系统维护与渗透 min

    0下载:
  2. 阻止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。在网络安全整体解决方案日益流行的今天,安全审计是网络安全体系中的一个重要环节。 计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。(The main technical measures to prevent intrusion and attack
  3. 所属分类:系统编程

    • 发布日期:2024-05-20
    • 文件大小:18331648
    • 提供者:moubenben
  1. How-to-process-KDD-99-dataset-master

    0下载:
  2. kdd cup99 数据集,一种用来做入侵检测的数据集。并附代码处理。(KDD CUP99 data set, a data set used for intrusion detection. Code processing is attached.)
  3. 所属分类:其他小程序

    • 发布日期:2024-05-20
    • 文件大小:2421760
    • 提供者:孙云喜
  1. UNSW_NB15_RNN

    0下载:
  2. 用UNSW数据集进行入侵检测,运用各种组合模型,精确度能达到90%以上,运用比较流行的神经网络模型分别进行了测试(Intrusion detection using UNSW dataset)
  3. 所属分类:其他小程序

    • 发布日期:2024-05-20
    • 文件大小:28334080
    • 提供者:x潇研
  1. Cybersecurity Strategy Implementation2

    0下载:
  2. The Intrusion Kill Chain fr a mework is based on Lockheed Martin's paper Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains
  3. 所属分类:软件工程

    • 发布日期:2022-02-27
    • 文件大小:166745
    • 提供者:iwc2007008
  1. Cybersecurity Strategy Implementation3

    0下载:
  2. An Intrusion Kill Chain is the stages or phases that can be used in attacks by attackers.
  3. 所属分类:软件工程

    • 发布日期:2022-02-27
    • 文件大小:147114
    • 提供者:iwc2007008
  1. Cybersecurity Strategy Implementation6

    0下载:
  2. Knowing what the attacker's Intrusion Kill Chain looks like can help defenders make it much harder for attackers to be successful.
  3. 所属分类:软件工程

    • 发布日期:2022-02-27
    • 文件大小:149835
    • 提供者:iwc2007008
  1. Cybersecurity Strategy Implementation7

    0下载:
  2. One consideration before implementing this fr a mework is whether defenders should use the original Intrusion Kill Chain fr a mework or update it. There are several ways this fr a mework can be modernized. I'll give y
  3. 所属分类:软件工程

    • 发布日期:2022-02-27
    • 文件大小:152871
    • 提供者:iwc2007008
  1. Cybersecurity Strategy Implementation8

    0下载:
  2. Another modification to this approach worth considering is whether to update the phases and the actions in the Courses of Action Matrix. For example, the Reconnaissance phase of the Intrusion Kill Chain can be split i
  3. 所属分类:软件工程

    • 发布日期:2022-02-27
    • 文件大小:147384
    • 提供者:iwc2007008
  1. Big Data Analytics and Intelligent Systems for Cyber Threat Intelligence

    0下载:
  2. The cybersecurity community is slowly leveraging machine learning (ML) to combat ever-evolving threats. One of the biggest drivers for the successful adoption of these models is how well domain experts and users can un
  3. 所属分类:其他书籍

    • 发布日期:2024-01-04
    • 文件大小:28830371
    • 提供者:iqzer0
« 1 2 ... 28 29 30 31 32 33»

源码中国 www.ymcn.org