一、木马(TrojanHorse)介绍 木马全称为特洛伊木马(TrojanHorse,英文则简称为Trojan)。此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了
一、木马(Trojan Horse)介绍 木马全称为特洛伊木马(Trojan Horse,英文则简称为Trojan)。此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想
本文主要介绍用新型计算机检测技术与微波射频识别技术在现代仑储系统货位虚实识别中的应用 随着商品经济和信息技术的发展,自动化仑储系统(ASS—Automatic Storage System
摘要:移动Agent有很多优点适合于分布式入侵检测系统。本文提出一种基于移动Agent的分布式入侵检测系统方法,讨论了系统结构及其Agent机制;详细讨论了移动Agent技术在分布式入侵检测系统中
原文:http://www.securityfocus.com/focus/linux/articles/linux-ids.html 原文作者:David Elson 翻译:Brimme
中国电子科技集团第22研究所 高荣山 丁超 本文介绍了RF/IF幅度和相位测量芯片AD8302的功能及特点,并给出了此芯片和89C51单片机组成的幅相检测系统的设计方案 AD8302简介
介绍 这篇文章集中讨论Linux平台上的几种基于主机的入侵检测系统。而且,我还会介绍一下如何安装这些包、它们有什么用处以及在什么情况下使用这些包。 系统安全101 这篇文章假定你已经
Linux系统中的入侵检测 推荐:longertree 发表日期:2001年5月23日 阅读次数:110 ---------------------------------------------
黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发现,他们会想尽种种方法对其进行伪装。而作为被害者,我们又该如何识破伪装,将系统中的木马统统清除掉呢! 一、文件捆绑检测
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线局域网的安全。