Wireshark-win32版,适合win2003,win7等系统使用。
Wireshark是一个网络封包分析软件。
网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。
Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
Wireshark不是入侵侦测系统(IntrusionDetectionSystem,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark截取的封包能够协助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出流通的封包资讯。
Wireshark本身也不会送出封包至网络上。
2015/3/22 8:02:20 19.98MB 网络协议 网络通信 网络传输
1
『D盾_防火墙』专为IIS设计的一个自动防御的保护软件,以内外保护的方式防止网站和服务器给入侵,在正常运行各类网站的情况下,越少的功能,服务器越安全的理念而设计!限制了常见的入侵方法,让服务器更安全!
2017/11/6 8:15:28 6.28MB 网络安全 应急响应
1
为了提高网络入侵检测率,提出一种协同量子粒子群算法和最小二乘支持向量机的网络入侵检测模型(CQPSO-LSSVM)。
将网络特征子集编码成量子粒子位置,入侵检测正确率作为特征子集优劣的评价标准,采用协同量子粒子群算法找到最优特征子集,采用最小二乘支持向量机建立网络入侵检测模型,并采用KDDCUP99数据集进行仿真测试。
结果表明,CQPSO-LSSVM获得了比其他入侵检测模型更高的检测效率和检测率。
2021/7/18 2:35:40 549KB 论文研究
1
此文档为网络攻防-信息安全课程精选简答题。
包含了网络攻防-信息安全方面的大多数基础理论知识,适合于要期末考试的计算机大学生群体,协助学生快速找到网络攻防知识重点,助力拿高分!本PDF共13页,包含网络攻防技术十章内容。
有误请联系本人,谢谢!网络攻防,亦称“网络对抗”。
网络攻击与网络防护的合称。
网络攻击指综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击,主要包括踩点、扫描、获取访问权限、权限提升、控制信息、掩盖痕迹、创建后门等步骤;
网络防护指综合利用己方网络系统功能和技术手段保护己方网络和设备,使信息数据在存储和传输过程中不被截获、仿冒、窃取、篡改或消除,包括加密技术、访问控制、检测技术、监控技术、审计技术等。
网络攻击和网络防护是一对“矛”和“盾”的关系,网络攻击一般超前于网络防护。
内容包括网络攻防概论、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术。
2019/10/6 12:53:40 608KB 网络攻防 信息安全 计算机 网络工程
1
网络安全重保应急方案(重要时期安全保障)1、重保团队的组建2、专业的产品和服务3、全面的应急预案本次演练以业务系统遭受外部攻击,服务器沦陷,从而导致系统被破坏为背景。
主要模拟事件发现与评估、启动响应、信息通报、应急处置、问题根除、恢复重建、调查和持续改进全过程。
演练目标应急检验:通过开展应急演练,检验一旦发生危害事件时,提升部门的应急能力和响应速度。
完善准备:通过开展应急演练,检查应对应急事件所需应急队伍、装备、技术等方面的准备情况。
锻炼队伍:增强演练组织、队伍和人员对应急预案的熟悉程度,提高应急处置能力。
磨合机制:通过开展应急演练,进一步明确相关单位和人员的职责任务、理顺工作关系,完善应急机制。
安全宣贯:普及应急知识,宣贯应急意识,提高员工防备意识和遇到主机入侵事件的应对能力。
19---》22
2020/2/15 21:47:35 30KB 网络安全 应急方案 最新 护网
1
放一个网络安全应急演练方案的模板,框架有了,大家根据自己需求做点调整。
演练说明演练场景本次演练以业务系统遭受外部攻击,服务器沦陷,从而导致系统被破坏为背景。
主要模拟事件发现与评估、启动响应、信息通报、应急处置、问题根除、恢复重建、调查和持续改进全过程。
演练时间20XX/XX/XX-20XX/XX/XX演练范围涉及业务系统如下:1、A:xxx5、B:xxx6、C:xxx演练目标应急检验:通过开展应急演练,检验一旦发生危害事件时,提升部门的应急能力和响应速度。
完善准备:通过开展应急演练,检查应对应急事件所需应急队伍、装备、技术等方面的准备情况。
锻炼队伍:增强演练组织、队伍和人员对应急预案的熟悉程度,提高应急处置能力。
磨合机制:通过开展应急演练,进一步明确相关单位和人员的职责任务、理顺工作关系,完善应急机制。
安全宣贯:普及应急知识,宣贯应急意识,提高员工防备意识和遇到主机入侵事件的应对能力。
演练组织组长:安全室管理员副组长:各部室安全管理员csdn渗透测试教程git/awake1t/Hac.
2021/11/15 16:54:28 107.39MB 重保 护网 网络安全 应急
1
读者调用案例的时候,只要把案例中的数据换成自己需要处理的数据,即可实现自己想要的网络。
如果在实现过程中有任何疑问,可以随时在MATLAB中文论坛与作者交流,作者每天在线,有问必答。
该书共有30个MATLAB神经网络的案例(含可运行程序),包括BP、RBF、SVM、SOM、Hopfield、LVQ、Elman、小波等神经网络;还包含PSO(粒子群)、灰色神经网络、模糊网络、概率神经网络、遗传算法优化等内容。
该书另有31个配套的教学视频帮助读者更深入地了解神经网络。
本书可作为本科毕业设计、研究生项目设计、博士低年级课题设计参考书籍,同时对广大科研人员也有很高的参考价值。
图书目录第1章P神经网络的数据分类--语音特征信号分类第2章BP神经网络的非线性系统建模--非线性函数拟合第3章遗传算法优化BP神经网络--非线性函数拟合第4章神经网络遗传算法函数极值寻优--非线性函数极值寻优第5章基于BP_Adaboost的强分类器设计--公司财务预警建模第6章PID神经元网络解耦控制算法--多变量系统控制第7章RBF网络的回归--非线性函数回归的实现第8章GRNN的数据预测--基于广义回归神经网络的货运量预测第9章离散Hopfield神经网络的联想记忆--数字识别第10章离散Hopfield神经网络的分类--高校科研能力评价第11章连续Hopfield神经网络的优化--旅行商问题优化计算第12章SVM的数据分类预测--意大利葡萄酒种类识别第13章SVM的参数优化--如何更好的提升分类器的功能第14章SVM的回归预测分析--上证指数开盘指数预测第15章SVM的信息粒化时序回归预测--上证指数开盘指数变化趋势和变化空间预测第16章自组织竞争网络在模式分类中的应用--患者癌症发病预测第17章SOM神经网络的数据分类--柴油机故障诊断第18章Elman神经网络的数据预测--电力负荷预测模型研究第19章概率神经网络的分类预测--基于PNN的变压器故障诊断第20章神经网络变量筛选--基于BP的神经网络变量筛选第21章LVQ神经网络的分类--乳腺肿瘤诊断第22章LVQ神经网络的预测--人脸朝向识别第23章小波神经网络的时间序列预测--短时交通流量预测第24章模糊神经网络的预测算法--嘉陵江水质评价第25章广义神经网络的聚类算法--网络入侵聚类第26章粒子群优化算法的寻优算法--非线性函数极值寻优第27章遗传算法优化计算--建模自变量降维第28章基于灰色神经网络的预测算法研究--订单需求预测第29章基于Kohonen网络的聚类算法--网络入侵聚类第30章神经网络GUI的实现--基于GUI的神经网络拟合、模式识别、聚类
2021/6/17 23:08:54 61.64MB matlab
1
本人生成的Modbus网络流量数据集,包含正常通信流量,遭受攻击时的流量,并已经正确分类。
可以用于Modbus入侵检测算法的训练。
2019/11/2 3:56:26 1.16MB Modbus 网络流量 数据集 入侵检测
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡