首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。  相似文献   

2.
基于遗传算法的分布式入侵检测模型研究   总被引:1,自引:0,他引:1  
基于主机的入侵检测系统和基于网络的入侵检测系统各有优缺点,所以人们提出基于网络且同时基于主机的入侵检测系统,即分布式入侵检测系统。文章提出一个新型的基于遗传算法的分布式入侵检测模型。由于Agent收集的数据既可以是主机上,也可以是网络上的,所以本模型是属于分布式入侵检测模型。后面进行了遗传算法检测的试验,并且给出了实验结果,实验结果证明使用遗传算法可以有效的进行检测,并且可以提高检测的正确率。  相似文献   

3.
针对现有入侵检测系统存在的问题,本文提出了一种基于移动agent的图书馆网络入侵检测系统模型,该模型是一种分层次的系统模型,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性、以及安全性。  相似文献   

4.
一种基于CIDF的入侵检测系统模型   总被引:4,自引:0,他引:4  
给出了一种基于CIDF的入侵检测模型,该模型同时运用异常检测与特征检测,能够较好地检测到各种攻击,而且可以在有噪声数据的情况下对系统进行训练,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷。通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统通信,实现多个入侵检测系统协同工作,大大提高了入侵检测的效率和成功性。  相似文献   

5.
日志分析及其在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
指出了日志分析是入侵检测系统中的一项重要内容,在分析现有的基于日志分析的入侵检测方法的基础上,提出了一种新的基于日志分析的入侵检测模型。该模型综合采用了基于入侵知识和入侵行为的分析,因而具有此两种检测方法的优点,实践证明这是一种有效的方案。  相似文献   

6.
适应性模型是一种自动建立的基于数据挖掘的入侵检测系统检测模型。在利用入侵检测传感器收集相同数据的同时,系统自动建立适应性模型。由于不需要建立训练集,从而减少了配置入侵检测系统的花费。本文提出了一种自动模型及其系统结构的有效实现,并用算法自动建立了在噪声数据上的异常检测模型。  相似文献   

7.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

8.
分析现有入侵检测系统的检测技术,并深入分析了智能检测技术(包括专家系统、神经网络、数据挖掘)在入侵检测系统中的应用,最后提出一个基于数据挖掘技术的入侵检测模型。  相似文献   

9.
下一代入侵检测系统NIDES的实现机制   总被引:1,自引:1,他引:1  
论述了入侵检测系统的模型及其原理,着重分析了下一代入侵检测系统(NIDES)的实现机制,并指出入侵检测系统的若干发展方向。  相似文献   

10.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。  相似文献   

11.
基于泰勒公式应用的几个问题   总被引:1,自引:0,他引:1  
探讨了泰勒公式在定义某些初等函数,讨论某些复杂级数的敛散性,求某些复合函数的极限,对某些定积分进行近似计算,求某些微分方程的通解几个方面的一些应用。  相似文献   

12.
带有二次约束的一些非凸二次规划问题的全局最优性条件   总被引:3,自引:1,他引:3  
利用Z.Y.W u等人最近提出的一种新的研究全局优化问题的全局最优性条件的方法,研究了一些带有二次约束的非凸二次规划问题的全局最优性条件,得到了一些带有二次约束的非凸二次规划问题的全局最优性充分条件,同时也得到了一些无约束非凸二次规划问题的全局最优性充分条件,并证明了在一些特殊情况下,本文的一些结果与文献中的一些结论是一致的。在有些情况下,本文的有些结果还推广了现有文献中的一些结论。  相似文献   

13.
主要利用Eisenstein判别法及其一些推广来研究一些特殊的有理数域上的不可约多项式结构.通过对研究整系数不可约多项式所得的结果进行总结和归纳,对一些特殊的整系数多项式的不可约性给出了判断,并对文献中的两个定理给出了其他证明方法.  相似文献   

14.
根据贵州省煤矿的矿井瓦斯特点,分析了其频发煤与瓦斯突出事故的原因,通过对煤与瓦斯突出规律的分析和探讨,介绍了部分防突技术措施,并提出了一些实际问题和改进建议.认为通过采取综合防突、立体消突等技术措施,能够有效的防治煤与瓦斯突出.加强对地应力以及突出预测技术的研究,是煤与瓦斯突出防治的重要方面.  相似文献   

15.
本文给出变化趋势推理的含义,特点,作用,以及在推理时需要注意的问题。  相似文献   

16.
指定辩护制度是我国法律援助制度的重要组成部分,其宗旨在于帮助一些特殊的被告人行使其法定的辩护权。这对保障这些被告人的权利起着至关重要的作用,但由于该制度在立法和司法实践中都存在诸多的不足和制约因素,从而影响了其功能的有效发挥。我们应对这项制度认真研究,并逐步加以完善。  相似文献   

17.
汉诺塔问题是计算机算法设计中经常被大家引用来说明递归算法的一个经典问题.长期以来,很多人一直认为这个问题只能用递归方法求解.从讨论汉诺塔问题的几个基本特性入手,通过分析和归纳总结,提出了一种全新的解决汉诺塔问题的简洁而又高效的非递归解法,并用具体的实例对其进行了验证.  相似文献   

18.
科学权威的异化   总被引:1,自引:0,他引:1  
在承认科学权威在科学发展中独特作用的同时,展现了科学权威异化的几种表现:第一,对科学权威的非理性崇拜;第二,一些科学权威利用自己的影响力压制相悖思想,从而异化为一种不正当的学术压制权力;第三,"科学权威"称号被异化为一种追求世俗利益的目标,并激发了一系列学术越轨行为。分析了科学权威异化的成因,并提出了一些建设性的对策。  相似文献   

19.
由组合拓扑学可知,任意凸多面体均为若干个单纯形的某种组合,两者均为规划论中最重要的基本概念之一,因而在一些计算中对其求积是不可少的。对此,本文提出一个基于矩阵分析的容积计算方法,并举例说明该方法可用于求解欧氏空间中一类容积问题。  相似文献   

20.
关于对外汉语专业课程采用双语教学的思考   总被引:1,自引:0,他引:1  
使用双语进行对外汉语专业课程教学是对外汉语专业教师面临的一个难题,急需解决却阻力颇多。鉴于此,就对外汉语专业课程采取双语教学的必要性、可行性、存在的问题进行讨论,并提出几点建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号