资源列表

« 1 2 ... .03 .04 .05 .06 .07 108.09 .10 .11 .12 .13 ... 188 »

[弱点检测代码network_security_examnation

说明:中南大学网络安全考试出题范围,拿出来与学弟学妹们分享,很实用的哦
<潘世雄> 在 2008-10-13 上传 | 大小:100.19kb | 下载:0

[弱点检测代码5189692

说明:Socket异步通信示程序代码下载.非常直观,非常简单,好学习
<肖尚德> 在 2008-10-13 上传 | 大小:257.04kb | 下载:0

[弱点检测代码CAD2006key

说明:CAD2006激活码注册机
<mawei> 在 2008-10-13 上传 | 大小:67.58kb | 下载:0

[弱点检测代码malware

说明:武汉大学恶意代码课程资料 (全国最好的信息安全专业课程)
<van> 在 2008-10-13 上传 | 大小:3.09mb | 下载:0

[弱点检测代码down

说明:TinyFWB1.0为一款下载者后门,采用进程注入的方式来穿透防火墙。
<ly> 在 2008-10-13 上传 | 大小:52.3kb | 下载:0

[弱点检测代码netevaluation

说明:扫描系统安全漏洞,并给出漏洞的描述,解决方案,从而对整个被扫描主机的安全状态给出评估.
<韩飞> 在 2008-10-13 上传 | 大小:759.26kb | 下载:0

[弱点检测代码computersystemsafetyandmaintenanceprogramme

说明: 保证计算机系统的安全,保证电脑软硬件正常运转,已是广大电脑用户迫切需要了解和掌握的技术;维护好电脑正常高效地运转已成为用户的基本要求。
<董茂诚> 在 2008-10-13 上传 | 大小:5.09mb | 下载:0

[弱点检测代码datamining

说明:数据挖掘在入侵检测中的应用
<chen> 在 2008-10-13 上传 | 大小:40.9kb | 下载:0

[弱点检测代码ruqinjiance

说明: 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
<畅新营> 在 2008-10-13 上传 | 大小:353.39kb | 下载:0

[弱点检测代码shujuwajuejishu

说明:本文设计了一种新的基于数据挖掘的入侵检测系统(DMAIDS), 以解决现有入侵检测系统 普遍存在的自适应性差、漏报误报和数据过载等问题。该系统是一种具有自学习、自完善功能的入侵检测 系统, 可发现已知和未知的滥用入侵和异常入侵活动。
<畅新营> 在 2008-10-13 上传 | 大小:48.4kb | 下载:0

[弱点检测代码shujuwajuexitongyanjiu

说明::现有NIDS 的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort 的 基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means 算法的异常检测引擎和聚类分析模 块,以及基于Apriori 算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测, 其关联分析器能够自动挖掘出新的入侵检测规则。
<畅新营> 在 2008-10-13 上传 | 大小:226.63kb | 下载:0

[弱点检测代码mima

说明:相信很多的黑客朋友当进入一台远程电脑的时候最想得到的就是密码文件,然后自己破解一下就是这台电脑的系统管理员了,可是密码文件在哪呢?
<高飞> 在 2008-10-13 上传 | 大小:3.46kb | 下载:0
« 1 2 ... .03 .04 .05 .06 .07 108.09 .10 .11 .12 .13 ... 188 »

源码中国 www.ymcn.org