全文搜索
标题搜索
全部时间
1小时内
1天内
1周内
1个月内
默认排序
按时间排序
为您找到相关结果17,572个

网吧双网互联互通无需切换解决方案_网络通讯_软件教程_脚本之家

内网用户直接通过公网域名或者IP都可以方便访问这些服务器。 此外,“欣向”路由器内置了性能强大的防火墙,入侵检测,自动过滤等。 经过以上配置的网吧真正实现了“一吧双网、互联互通、无需切换”这一目标,成为网吧运营者的终极组网方案,更是网吧玩家最理想的上网场所。
www.jb51.net/softjc/300...html 2025-3-10

C++中如何将数据保存为CSV文件_C 语言_脚本之家

因为最近涉及到保存模型推理结果的输出文件,所以学一学如何将数据保存为CSV文件,比如保存检测框box的顶点,置信度,label,入侵检测的结果等。用到的也是C++的ofstream,ofstream有一个操作是"<<",这个也很好用,就类似std::cout的操作一样即可。比如我现在的数据是比较统一的,每一个样本是一行,一行数据要分成四列,第...
www.jb51.net/article/2672...htm 2025-3-14

超酷SOHO网络边缘应用新需求_网络通讯_软件教程_脚本之家

通过将数据和语音融合成单一解决方案,可帮助中小企业简化部署、管理和维护,同时提高生产率并降低运营开支。中小型企业及分支机构通过这种路由器有选择地配置语音留言模块、入侵检测模块和内容引擎模块,进行简单的配置和管理就能通过一台设备实现以往很多不同类型设备才能实现的语音、数据、视频等应用需求。
www.jb51.net/softjc/298...html 2025-3-5

2010新编中国顶级黑客圈内人物一览_安全其它_网络安全_脚本之家

专门搞漏洞挖掘的人,虽然技术上跟最上面的那些大牛级黑客比差一些,但相对来说还是不错的。另外也对入侵检测有所研究。 余弦 qq:331861985 微博:http://t.qq.com/evilcos xeye成员。目前就职于icbm的知道创宇公司,是web,脚本等方面的高手。 教主 QQ:130138438 ...
www.jb51.net/hack/3891...html 2025-3-19

模块接口卡是什么东西 模块接口卡简介_网络其他_网络_脚本之家

例如,通过网络模块,就可以将Cisco 2600系列定制成适合任何网络服务的需求,这些模块的广泛应用包括:多服务的语音和数据综合,模拟和ISDN拨号,ATM访问,低密度交换,入侵检测,串行设备集成等。在这些网络模块中有些上面就集成有接口,可直接使用;有些没有接口,只有插槽,需要安上接口卡才能使用;有些既有接口又有插槽,可能按...
www.jb51.net/network/614...html 2025-3-6

喵喵客安全吗 喵喵客理财使用图文教程_手机软件_软件教程_脚本之家

所有数据都经过加密处理及备份;三层防火墙隔离系统防范黑客入侵;对数据流进行完全监控、过滤、记录和报告;建立完善的系统反馈链;采用先进的入侵检测系统(IDS);采用高效的容灾机制,在多点故障的极端情况下自动完成服务器、应用或数据库的自动切换;采用自动报警、集中监控对系统软硬件故障和异常进行智能分析,并根据故障和异常...
www.jb51.net/softjc/4462...html 2025-2-26

Linux如何基于AIDE检测文件系统完整性_Linux_脚本之家

生成数据库文件,在配置文件中定义各文件计算各校验码放入数据库中,用于以后比对。从提示中看出生成了一个/var/lib/aide/aide.db.new.gz数据库文件,这个数据库文件为初始数据库,如果进行入侵检测将与/var/lib/aide/aide.db.gz数据库文件作比对,如果发现两个数据库不一致则提示被入侵。
www.jb51.net/article/1923...htm 2025-2-28

全面剖析DDoS攻击 黑客常用攻击方式_安全教程_网络安全_脚本之家

2、使用DDoS检测工具 当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。 四、DDoS攻击的防御策略 由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有...
www.jb51.net/hack/3823...html 2025-3-10

利用Catalyst交换机处理蠕虫病毒的入侵_网络编程_脚本之家

正如上面所述,Netflow并不对数据包做深层分析,我们需要网络分析工具或入侵检测设备来做进一步的判断。但是,如何能方便快捷地捕获可疑流量并导向网络分析工具呢?速度是很重要的,否则你就错过了把蠕虫扼杀在早期的机会。除了要很快定位可疑设备的物理位置,还要有手段能尽快搜集到证据。我们不可能在每个接入交换机旁放置网络...
www.jb51.net/article/117...htm 2025-3-8

局域网监听的原理、实现与防范_网络通讯_软件教程_脚本之家

运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。 五、结束语 网络监听技术作为一种工具,总是扮演着正反两方面的角色。对于入侵者来说,最喜欢的莫过于用户的口令,通过网络监听可以很容易地获得这些关键信息。而对于入侵检测和追踪者来说,网络监听技术又能够在与入侵者的斗...
www.jb51.net/softjc/297...html 2025-3-11