找到约 715 条结果
www.eeworm.com

基于混合神经网络的入侵检测技术

计算机网络已经渗透到人们生活的各个方面。人们在充分享受网络带来的便利的同时,
网络安全问题也逐渐受到人们的关注。人们对于网络安全也提出了很多的方法,比如,防火墙、数据加密、安全路由器、VPN 等
2023-11-17 05:30:02 下载 1 查看 7,216
www.eeworm.com

变异原理在入侵检测技术中的应用

在对基于免疫学原理的入侵检测技术研究的基础上,借鉴免疫系统的变异原理及淋巴细胞的亲和力成熟过程,设计一个生成记忆检测器的算法,实现快速识别已经出现过的入侵行为。提出一种对记忆检测器集的优化方案,能够减
2023-12-27 11:30:01 下载 6 查看 9,601
www.eeworm.com

基于内核入侵的木马设计与实现

         通过内核入侵是木马入侵 Linux 系统的一种重要形式,其原理是利用Linux 内核提供的机制来实现木
2023-12-29 01:00:01 下载 7 查看 2,448
www.eeworm.com

基于异构机群的高速网络入侵检测系统

结合异构机群系统,提出一种基于双向驱动的分流算法,将高速数据流分为多个子数据流,把子数据流交由异构机群系统中最合适的节点处理,实现基于异构机群的高速网络入侵检测系统。实验结果表明,该系统保证了某时间段
2024-01-14 03:10:01 下载 8 查看 5,265
www.eeworm.com

计算机入侵检测技术应用研究

介绍了计算机入侵检测技术的基本原理和过程,分析了基于数据挖掘、神经网络、支持向量机等最新技术应用于入侵检测的情况,提出了未来工作方向。
关键词:入侵检测;网络安全;应用
Abstract:
2024-02-21 19:10:01 下载 8 查看 5,366
www.eeworm.com

基于主机的入侵检测系统分析

入侵检测系统(IDS)在近二十年来成为一个非常活跃的研究和应用领域,同传统的操作系统加固技术和防火墙离技术等静态安全防御技术相比,IDS作为核心动态安全技术之一,通过分析、审计记录,识别系统中任

2024-02-29 09:50:01 下载 4 查看 4,526
www.eeworm.com

基于WINPCAP的入侵预防系统设计与实现

随着互联网的发展,网络入侵随处可见,为了及时发现并预防网络入侵的发生,
近几年兴起了一种新的网络安全技术:入侵预防系统(IPS)。入侵预防系统对网络数据进行实时检测,能及时发现网络入侵并阻止入侵
2024-02-29 11:00:01 下载 8 查看 3,011
www.eeworm.com

基于Linux的深度入侵防御系统的研究

分析了使用单一的安全技术无法保障系统的完整安全,提出了使用防火墙、IDS 和HIPS 三种技术融合的深度防御系统。其中系统核心部分HIPS 中提出了一种新的算法-TT 算法,可以有效降低传统IPS对于
2024-03-10 04:20:01 下载 4 查看 2,586
www.eeworm.com

基于数据挖掘的入侵检测系统研究

本文在深入研究数据挖掘、入侵检测技术的基础上,针对目前入侵检测系统存在的问题,
构建了一个基于数据挖掘的入侵检测系统。该系统能检测已知和未知的入侵行为,可降低漏报和误报,提高入侵检测的精确性和速
2024-03-10 05:20:02 下载 10 查看 8,957
www.eeworm.com

网络入侵检测技术要求 YDN 140-2006

网络入侵检测技术要求:

2024-04-03 14:40:01 下载 5 查看 6,060
www.eeworm.com

小波分析在入侵检测中的应用

·摘 要:入侵检测在某种程度上类似于信号处理,基于此可将入侵检测过程中影响检测效果的干扰数据看成随机噪声,进而通过小波分析进行去噪处理,结果证实该方法可行。[著者文摘] 
2024-06-12 14:00:02 下载 5 查看 991
www.eeworm.com

入侵检测的进化神经网络研究.pdf

资料->【C】嵌入系统->【C3】自动化控制->【1】控制算法->【人工神经】->入侵检测的进化神经网络研究.pdf
2024-10-23 03:30:02 下载 6 查看 142
www.eeworm.com

轻量级的入侵检测系统snort的源代码分析轻量级的入侵检测系统snort的源代码分析

轻量级的入侵检测系统snort的源代码分析轻量级的入侵检测系统snort的源代码分析
2015-06-20 00:26:01 下载 173 查看 1,356
www.eeworm.com

基于数据挖掘的入侵检测系统的设计与实现 基于数据挖掘的入侵检测系统的设计与实现

基于数据挖掘的入侵检测系统的设计与实现 基于数据挖掘的入侵检测系统的设计与实现
2013-12-20 19:44:02 下载 162 查看 1,295
www.eeworm.com

网络入侵检测系统的源代码 检测网络入侵的存在 数据来源是收集到的dump数据集

网络入侵检测系统的源代码 检测网络入侵的存在 数据来源是收集到的dump数据集
2017-08-25 20:14:02 下载 109 查看 1,075
www.eeworm.com

你问你我是什么,我也不知道,你看看吧

你问你我是什么,我也不知道,你看看吧
2014-01-22 18:41:12 下载 40 查看 1,088
www.eeworm.com

销售是什么?让你成为一名合格的销售人才

销售是什么?让你成为一名合格的销售人才
2013-12-29 02:59:08 下载 114 查看 1,067
www.eeworm.com

一个有关于ajax的应用示例是什么 样子的

一个有关于ajax的应用示例是什么 样子的
2017-04-28 20:18:01 下载 62 查看 1,109
www.eeworm.com

一副不知道是什么的原理图

这份详尽的电子原理图采用Protel 99 SE格式设计,适用于电路设计与分析。无论您是初学者还是经验丰富的工程师,这份资源都将为您提供宝贵的参考价值。它涵盖了从基本组件布局到复杂信号处理的所有细节,确保您的项目能够顺利进行。立即免费下载,获取完整的电路设计方案!
2025-12-09 21:28:57 下载 1 查看 31
www.eeworm.com

如何入侵一台Internet上的主機

如何入侵一台Internet上的主機
2013-05-23 06:50:01 下载 94 查看 1,116
‹ 上一页 1 2 3 4 5 6 7 8 9 10 11 ... 36 下一页 ›