漏洞扫描,基于网络的入侵检测系统,其中包括端口扫描及漏洞检,是本人毕业设计的作品  异常检测 (Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
2019-12-21 19:48:23 1.79MB 基于网络的安全检测
1
最新版本的Snort规则库
2019-12-21 19:46:55 43.6MB snort rules 规则 入侵检测
1
这是一款入侵检测系统,语言:C++,希望大家有更多的代码一起共享!
2019-12-21 19:44:01 2.06MB 入侵检测系统
1
入侵检测系统中规则匹配算法的分析与改进,适合研究该领域的人参考
2019-12-21 19:43:41 387KB 规则匹配 算法 分析 改进
1
Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。 从工作原理而言,snort是一个NIDS。[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行为。] 网络传输数据的采集利用了工具包libpcap。snort对libpcap采集来的数据进行分析,从而判断是否存在可疑的网络活动。 从检测模式而言,snort基本上是误用检测(misuse detection)。[注:该方法对已知攻击的特征模式进行匹配,包括利用工作在网卡混杂模式下的嗅探器被动地进行协议分析,以及对一系列数据包解释分析特征。顺便说一句,另一种检测是异常检测(anomaly detection)。]具体实现上,仅仅是对数据进行最直接最简单的搜索匹配,并没有涉及更复杂的入侵检测办法。 尽管snort在实现上没有什么高深的检测策略,但是它给我们提供了一个非常 优秀的公开源代码的入侵检测系统范例。我们可以通过对其代码的分析,搞清IDS 究竟是如何工作的,并在此基础上添加自己的想法。 snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函 数调用关系也不算复杂。但是,snort的源文件不少,函数总数也很多,所以不太 容易讲清楚。因此,最好把代码完整看一两遍,能更清楚点。
2019-12-21 19:36:52 1.45MB snort
1
网络入侵检测系统的源代码,用C语言编写 希望对大家有帮助
2019-12-21 19:27:41 2.13MB 入侵检测 IDS 源代码 网络入侵监测系统
1
防火墙入侵检测 课程设计 附有端口扫描功能的 绝对可用 附有报告 由哈工小白(050420218)提供
2019-12-21 19:27:30 14.18MB 防火墙 入侵检测 端口扫描 课程设计
1
NSL-KDD数据集是KDD99数据集的改进,可以作为有效地基准数据集,各机器学习算法可以在NSL-KDD数据集上进行入侵检测实验。
2019-12-21 19:25:49 6.29MB 数据集 NSL-KDD KDD99 入侵检测
1
UNSW_NB15入侵检测数据集,相比于KDD99和NSL KDD数据集更适合相关研究人员用于入侵检测系统的研究
2019-12-21 19:25:49 152.91MB NUSW_NB15 入侵检测 网络安全
1
自己生成的Modbus网络流量数据集,包含正常通信流量,遭受攻击时的流量,并已经正确分类。可以用于Modbus入侵检测算法的训练。
2019-12-21 19:18:16 1.16MB Modbus 网络流量 数据集 入侵检测
1