搜索结果
找到约 14,767 项符合
网络入侵 的查询结果
按分类筛选
- 全部分类
- Internet/网络编程 (21)
- Linux/Unix编程 (9)
- 其他书籍 (6)
- 学术论文 (4)
- 系统设计方案 (3)
- 行业发展研究 (3)
- 文章/文档 (3)
- 人工智能/神经网络 (3)
- 其他 (3)
- 通信网络 (2)
- 书籍源码 (2)
- 教育系统应用 (2)
- 网络 (2)
- 单片机编程 (1)
- 传感与控制 (1)
- 嵌入式综合 (1)
- 无线通信 (1)
- 测试测量 (1)
- 加密解密 (1)
- 文件格式 (1)
- 语音压缩 (1)
- 软件工程 (1)
- 通讯/手机编程 (1)
- 其他嵌入式/单片机内容 (1)
- 电子书籍 (1)
- 数值算法/人工智能 (1)
- 软件设计/软件工程 (1)
- 技术书籍 (1)
- 技术资料 (1)
教育系统应用 入侵检测系统和网络安区论文2
入侵检测系统和网络安区论文2
Internet/网络编程 Snort为国际上著名的轻量型入侵防御系统,为国内多家著名“自主知识产权”网络安全公司所使用。
Snort为国际上著名的轻量型入侵防御系统,为国内多家著名“自主知识产权”网络安全公司所使用。
行业发展研究 针对DIDS网络提出了一种基于移动代理的入侵监测系统结构
针对DIDS网络提出了一种基于移动代理的入侵监测系统结构
语音压缩 基于 神经网络 算法的 入侵检测
基于 神经网络 算法的 入侵检测,我的 毕业设计,仅 供大家参考
Internet/网络编程 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击
方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
其他书籍 《网络盗窃——10个黑客入侵的故事》是一本别具一格的小说体裁的书。本书由10个虚构的故事组成
《网络盗窃——10个黑客入侵的故事》是一本别具一格的小说体裁的书。本书由10个虚构的故事组成,而故事中涉及的技术却是真实的。即使没有一个这样的故事发生过,也没有理由说为什么这些故事不会发生。你可能会提出异议,它为罪犯黑客提供了一张路线图;但是我说它还是提供了别的东西;它揭示了当代顶尖黑客的独创性思维,而 ...
行业发展研究 传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题
传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题。本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法。 ...
Linux/Unix编程 网络安全入侵检测系统原码
网络安全入侵检测系统原码,支持Unix、Linux、Windows、等。
人工智能/神经网络 基于改进BP算法的入侵检测神经网络方法,很好的一片学习文章
基于改进BP算法的入侵检测神经网络方法,很好的一片学习文章,提供了一个模型
Linux/Unix编程 入侵检测SNORT.最近更新的基于网络检测的IDS.希望能给大家带来方便.
入侵检测SNORT.最近更新的基于网络检测的IDS.希望能给大家带来方便.