搜索资源列表
我收集的算法
- 我收集的一些算法 稀疏矩阵、基于数组的线性表、模式匹配、线性链表-I collected some sparse matrix algorithm, based on the linear array table, pattern matching, etc. Linear Chain
xsl示例
- xml源码,很简单,但是很实用。 在XSL这个壳中,我们要从原料库??XML里提取相关的数据,就要用到XSL提供的模式化查询语言。所谓模式化查询语言,就是通过相关的模式匹配规则表达式从XML里提取数据的特定语句,即我们上所说的“筛子“。 参考微软的”XSL开发者指南”,我们大致可将模式语言分为三种: 选择模式 < xsl:for-each >、< xsl:value-of >,和 < xsl:apply-templates > 测试模式 < xsl:i
snort-2.9.0.3.tar
- Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。-Snort has three operating modes: sniffer, packet logger, network intrusion detection system. Snif
snort-2.6.1.4
- snortSnort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。 -network Open Source
CVE_intrusion
- 本文首先系统分析了 snort 规则的组成,详细的介绍了各个部分的含义,这对于开发出新的入侵检测系统,建立自己的攻击规则库有很大的帮助。针对系统所需的适应性和自治性,在详细剖析 snort 规则同时,着重研究基于 CVE 入侵检测系统的规则库的实现,底层嗅探器的实现和嗅探过程等问题。在规则特征选项的模式匹配问题上进行重点说明,给出了一种改进的检测方法,即结合使用协议分析进行模式匹配,从试验数据上大大提高了效率,减少了误报率。同时,本系统所基于的 CVE 知识库,跟踪国际上 CVE 的最新发展动态
wangluobianchengdazuoye
- 嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行。但是,通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取到达的数据包。而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。显然,要达到此目的就不能再让网卡按通
wu-manber
- 经典的模式串匹配算法,WM算法的简单实现-Classic simple pattern matching algorithm, WM algorithm
programmer
- 编程人员得力助手,集成了窗口spy、网页spy、模式匹配、正则匹配、json解析、js调试-Assistant programmer, integrated window spy, web spy, pattern matching, regular match, json parsing, js debugging
VCPP
- 本程序的算法没有使用匹配模式,可以完成大多数情况的高级扫雷。- U672C u7A0B u5E8F u7684 u7B97 u6B1 u6C5 u7B5 u7B3 U9AD8 u7EA7 u626B u96F7 u3002