首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
传统的入侵检测系统之间的学习机制缺失和入侵行为识别的局限性,无法较好的识别入侵行为。文章提出了基于特征的多分类入侵检测系统的数据提取方法,该方法通过多分类特征提取、选择与模式数据转换及学习机器人在异类系统间学习鉴定,可以有效解决单一模式或单一检测技术的优势无法互补的问题。  相似文献   

2.
老调新弹(四)──异类组合法成立技法原理将两种或两种以上的不同种类的事物珠联壁合,以获得新创造的技法,叫作异类组合法。运用这一技法,人们在各个领域获得过大大小小的创造发明成果。[例1]多功能工作夹的发明工作中离不开工作失或提包,但一般的工作失或提包存...  相似文献   

3.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

4.
数据挖掘技术在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
王福生 《现代情报》2006,26(9):109-111
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。  相似文献   

5.
~~异类动物的忘年交  相似文献   

6.
李森  阿拉姆  拉多  土艳丽 《西藏科技》2023,(11):60-72+2
拉鲁湿地国家级自然保护区保护着其独特的高寒湿地生态系统和丰富的生物多样性,但随着气候变化和人类活动的干扰,入侵植物已出现在拉鲁湿地,对湿地生物多样性和生态系统稳定性构成了潜在威胁。为了解其本底状况,本研究以样线法对拉鲁湿地入侵植物进行了调查,通过9条样线74个样点的实地调查研究,发现:拉鲁湿地共有入侵植物29种,隶属于10科25属,主要为菊科(11种)、豆科(5种)和禾本科(4种),出现频度最高的种类依次是:苦苣菜(Sonchus oleraceus)、灰绿藜(Chenopodium glaucum)、牛膝菊(Galinsoga parviflora);从入侵等级来看,具有明显入侵性的物种有13种,包括4种恶性入侵物种和9种严重入侵物种;拉鲁湿地外来入侵植物区系在属的水平上具有明显的温带性质,美洲起源的植物占据主要优势。拉鲁湿地主要有8种生境,已在其中6种生境中发现入侵植物,人工林生境发现的入侵植物种类高达26种。  相似文献   

7.
网络入侵检测技术研究   总被引:2,自引:0,他引:2  
入侵检测是保护网络信息安全的重要途径。本文介绍了网络入侵检测的概念和入侵检测技术的分类,重点阐述了网络入侵检测系统的工怍原理、信息收集及其分析方法。  相似文献   

8.
分析入侵检测系统在网络安全防御中的缺点与不足.详细介绍入侵防护系统的设计思想,技术特点和实现方法.论证从入侵检测系统过渡到入侵防护系统是网络安全防御体系中的必然趋势。  相似文献   

9.
介绍了网络入侵检测系统的发展现状,分析了当前网络入侵检测系统的工作原理特点及弊病,就网络入侵检测系统中嵌入漏洞扫描器的可行性整合提出了系统设计方案,并阐述其应用环境及前景。  相似文献   

10.
欺骗主机和欺骗网络作为一种网络安全资源.其安全价值在于被人们扫描、攻击和入侵时,通过创建个高度可控的黑客攻击环境从而捕获尽可能多的同入侵有关的信息基于这些信息,获得互联网所面临的安全风险。本文在分析了它的实现方式技术基础上.形式化的定义了入侵诱骗系统提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型.  相似文献   

11.
小灵通是作为中国移动通讯市场的异类,为何可以从小到大、从弱到强、从隐蔽到公开逐步成长壮大?通过对中国市场的分析,试图在价格的敏感性、技术的适用性和监管的非规范性三个方面找寻答案。  相似文献   

12.
将传统分类方法和加入地理控制界线分类方法进行比较,后者分类精度为94.73%,比传统分类方法提高了近3个百分点。这种方法对于解决卫星遥感中的同谱异类问题,提高分类精度,有较重要的意义和作用。本文以乌鲁木齐市为例,主要研究了同谱异类问题。  相似文献   

13.
图书馆动态网站安全防范技术   总被引:3,自引:0,他引:3  
针对图书馆网站存在的安全问题,并通过入侵检测技术的图书馆动态网站的应用,使图书馆网络安全防范技术由传统的被动式防御技术发展为主动防御技术,从入侵检测系统的功能、分类和入侵检测方法上阐述了图书馆动态网站的安全防范技术。  相似文献   

14.
浅谈外来森林有害生物的危害与控制策略   总被引:3,自引:0,他引:3  
外来有害生物入侵已成为严重的环境问题之一。本文探讨了外来森林有害生物入侵原因、入侵途径及对森林的危害状况,提出了对外来森林有害生物的控制对策。  相似文献   

15.
知道霍金的人"因为知道而想知道的更多";不知道霍金的人"因为不知道而急于马上知道"。他是普通的人类,却更是人类中的"灵异类"——他那颗充分发达的大脑加上一具迅速衰败的躯体,恰恰符合了人类对那种叫做科学家的"异类同胞"的想象……  相似文献   

16.
Internet&Intranet的迅速普及使得人们对于信息安全越来越关心。入侵检测技术就是针对信息安全而产生的一门新技术。本文介绍了入侵检测技术的发展历史,并描述了入侵检测系统的基本原理、分类以及体系结构。最后指出了入侵检测系统的不足和发展的方向。  相似文献   

17.
李蛮  海蠡 《世界发明》2006,(9):70-77
虽然谁都知道XLR长的像隐形战斗机,但第一次在街上看到它还是让人吃了一惊。如果在100年前的底特律,老勒兰德看到今天的XLR,一定会把假牙笑掉因为这辆夸张的速度机器,对他来说完全是个异类。[编者按]  相似文献   

18.
基于Bays网络数据挖掘的入侵检测模型的探讨   总被引:1,自引:0,他引:1  
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。因此.本文介绍了入侵检测技术的分类以及数据挖掘技术,阐述了Bayes统计方法的原理和在入侵检测系统中的数据挖掘方法。本文还简单粗略的介绍Bayes算法的实现。  相似文献   

19.
一种基于移动代理的入侵检测系统   总被引:2,自引:0,他引:2  
黄雷 《情报探索》2001,(3):13-15
在讨论目前所使用的入侵检测技术的基础上,结合先进的移动代理技术,提出一种基于移动代理技术的入侵检测系统的模型。  相似文献   

20.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号