互联网的安全问题一直存在,并且在可预见的未来中没有消弭的迹象,而在软件开发周期中,加入对产品安全问题的检测工作,将极大的提升对应安全问题解决的成本,对维护一个好的产品形象至关重,在竞争愈烈的网络应用产品中的生命力也将更长。本文要介绍的跨站请求伪(CSRF)在众多的攻击手段中,更具备隐蔽性,同时有更高的危害性。笔者将对其的基本特性,攻击手段,危害及防范手段,以及如何使用RationalAppScan对CSRF攻击做检测及分析做一个系统的阐述。跨站请求伪造(CSRF)的是Web应用程序一种常见的漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web2.0技术的应用的背景下,CSRF攻击完全可以在
1
Cicflowmeter工具,加拿大实验室用来产生以太网数据标签,解压即可使用。 使用方法:         1.进入bin         2.点击CICFlowMeter.bat         3.选择需要解析的.pcap文件,进行解析 用了都说好。 CICFlowMeter是一个开源工具,它从pcap文件生成Biflow,并从这些流中提取特征。 CICFlowMeter是一个网络流量生成器,可从这里获得。它可用于生成双向流,其中第一个数据包确定前进(源到目的地)和后向(目的地到源)方向,因此可以在向前和向后方向上分别计算与统计时间相关的特征。其他功能包括从现有功能列表中选择功能、添加新功能以及控制流超时的持续时间。 注意:TCP 流通常在连接断开时终止(通过 FIN 数据包),而 UDP 流则因流超时而终止。流超时值可以由单个方案任意分配,例如,TCP 和 UDP 的 600 秒。
2023-01-09 17:32:44 15.59MB 网络安全 机器学习 数据生成 入侵检测
1
太空入侵者源码SpaceDestroyers.7z 参照“《电玩游戏Java实战DIY》太空入侵者”练手
2023-01-04 21:24:34 105KB java
1
3、源代码说明代码的功能:当有高电平时,就调用nrf24l01和zigbee发送给网关 1、响警报(由于属于二次开发,所以目前只提供思路)我们需要购买一个报警器
2023-01-03 12:46:10 2.67MB 互联网 软件/插件
1
提出一种新颖的基于boosting RBF神经网络的入侵检测方法。将模糊聚类和神经网络技术相结合,提出基于改进的FCM算法和OLS算法相结合的FORBF算法,为了提高RBF神经网络的泛化能力,采用Boosting方法,进行网络集成。以“KDD Cup 1999 Data”网络连接数据集训练神经网络并仿真实验,得到了较高的检测率和较低的误警率。
2022-12-31 12:12:16 605KB 论文研究
1
数据采集与监视控制(SCADA)系统是国家基础设施的重要组成部分,然而近年来SCADA系统一直遭受网络攻击的威胁。在分析SCADA通信协议脆弱性的基础上,描述了23种基于MODBUS的SCADA系统可能面临的网络威胁,这些威胁可分为四大类:信息扫描、响应注入、命令注入以及拒绝服务。利用SCADA系统与物理系统交互的特性,设计了基于协议缺陷和基于系统状态的检测规则。在实验室天然气管道系统的环境下,进行了基于Snort的入侵检测实验,结果验证了入侵检测规则的有效性。
2022-12-27 21:23:40 946KB 论文研究
1
好东西。自己下载来看看吧!!这个工具非常好用。需要免费教学的联系QQ261571358
2022-12-22 20:54:59 5.74MB 攻击 入侵 抓鸡 DDOS
1
(入侵检测)第5章入侵检测系统的架构与设计
2022-12-20 09:20:45 2.1MB 文档资料
1
随机配置网络(SCN)通过引入不等式约束来限制输入权重和偏置的赋值,随着节点数量增加,网络能够逼近任意的数学函数和数据模型。在构建SCN的过程中,由于网络本身性质以及样本数据的不适定性和病态条件等问题会引起网络的过拟合,故提出一种基于Dropout技术的改进型SCN模型(Dropout-SCN)来自适应地约束输出权重分布和大小,以此来提高网络模型的识别精度。光纤数据验证的结果表明:与传统的SCN和L2范数正则化的SCN模型相比, Dropout-SCN模型具有更低的测试误差,有效地减缓了网络过拟合问题,提高了对光纤预警系统(OFPS)中光纤入侵信号的识别准确率。
2022-12-18 19:36:50 5.39MB 光通信 随机配置 L2正则化 Dropout技
1
基于yolov4实现飞鸟入侵检测语音告警系统(含GUI登录界面和模型).7z darknet版yolov4实现 带GUI登录操作界面及训练好的模型,可检测飞鸟视频,发出语音告警。 windows环境运行 应用场景:飞机场航空预警等