共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
老调新弹(四)──异类组合法成立技法原理将两种或两种以上的不同种类的事物珠联壁合,以获得新创造的技法,叫作异类组合法。运用这一技法,人们在各个领域获得过大大小小的创造发明成果。[例1]多功能工作夹的发明工作中离不开工作失或提包,但一般的工作失或提包存... 相似文献
3.
基于数据挖掘的入侵检测规则生成模型研究 总被引:1,自引:0,他引:1
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。 相似文献
4.
数据挖掘技术在网络入侵检测中的应用 总被引:1,自引:0,他引:1
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。 相似文献
5.
6.
拉鲁湿地国家级自然保护区保护着其独特的高寒湿地生态系统和丰富的生物多样性,但随着气候变化和人类活动的干扰,入侵植物已出现在拉鲁湿地,对湿地生物多样性和生态系统稳定性构成了潜在威胁。为了解其本底状况,本研究以样线法对拉鲁湿地入侵植物进行了调查,通过9条样线74个样点的实地调查研究,发现:拉鲁湿地共有入侵植物29种,隶属于10科25属,主要为菊科(11种)、豆科(5种)和禾本科(4种),出现频度最高的种类依次是:苦苣菜(Sonchus oleraceus)、灰绿藜(Chenopodium glaucum)、牛膝菊(Galinsoga parviflora);从入侵等级来看,具有明显入侵性的物种有13种,包括4种恶性入侵物种和9种严重入侵物种;拉鲁湿地外来入侵植物区系在属的水平上具有明显的温带性质,美洲起源的植物占据主要优势。拉鲁湿地主要有8种生境,已在其中6种生境中发现入侵植物,人工林生境发现的入侵植物种类高达26种。 相似文献
7.
网络入侵检测技术研究 总被引:2,自引:0,他引:2
入侵检测是保护网络信息安全的重要途径。本文介绍了网络入侵检测的概念和入侵检测技术的分类,重点阐述了网络入侵检测系统的工怍原理、信息收集及其分析方法。 相似文献
8.
分析入侵检测系统在网络安全防御中的缺点与不足.详细介绍入侵防护系统的设计思想,技术特点和实现方法.论证从入侵检测系统过渡到入侵防护系统是网络安全防御体系中的必然趋势。 相似文献
9.
介绍了网络入侵检测系统的发展现状,分析了当前网络入侵检测系统的工作原理特点及弊病,就网络入侵检测系统中嵌入漏洞扫描器的可行性整合提出了系统设计方案,并阐述其应用环境及前景。 相似文献
10.
张震 《中外科技政策与管理》2005,(9):36-45
欺骗主机和欺骗网络作为一种网络安全资源.其安全价值在于被人们扫描、攻击和入侵时,通过创建个高度可控的黑客攻击环境从而捕获尽可能多的同入侵有关的信息基于这些信息,获得互联网所面临的安全风险。本文在分析了它的实现方式技术基础上.形式化的定义了入侵诱骗系统提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型. 相似文献
11.
小灵通是作为中国移动通讯市场的异类,为何可以从小到大、从弱到强、从隐蔽到公开逐步成长壮大?通过对中国市场的分析,试图在价格的敏感性、技术的适用性和监管的非规范性三个方面找寻答案。 相似文献
12.
将传统分类方法和加入地理控制界线分类方法进行比较,后者分类精度为94.73%,比传统分类方法提高了近3个百分点。这种方法对于解决卫星遥感中的同谱异类问题,提高分类精度,有较重要的意义和作用。本文以乌鲁木齐市为例,主要研究了同谱异类问题。 相似文献
13.
14.
浅谈外来森林有害生物的危害与控制策略 总被引:3,自引:0,他引:3
外来有害生物入侵已成为严重的环境问题之一。本文探讨了外来森林有害生物入侵原因、入侵途径及对森林的危害状况,提出了对外来森林有害生物的控制对策。 相似文献
15.
知道霍金的人"因为知道而想知道的更多";不知道霍金的人"因为不知道而急于马上知道"。他是普通的人类,却更是人类中的"灵异类"——他那颗充分发达的大脑加上一具迅速衰败的躯体,恰恰符合了人类对那种叫做科学家的"异类同胞"的想象…… 相似文献
16.
17.
虽然谁都知道XLR长的像隐形战斗机,但第一次在街上看到它还是让人吃了一惊。如果在100年前的底特律,老勒兰德看到今天的XLR,一定会把假牙笑掉因为这辆夸张的速度机器,对他来说完全是个异类。[编者按] 相似文献
18.
19.
20.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。 相似文献