点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 入侵检测技术综述
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
数据流挖掘中的聚类算法综述
摘 要: 近期,随着诸如实时监控系统、网络入侵检测和web上用户点击流等动态的应用环境源源不断地产生海量的、时序的、快速变化的和潜在无限的数据流,对数据流挖掘的研究变得重要而富有意义。聚类分析作为数据流挖掘领域的一个重要问题,在近期被高度重视和广泛研究。由于数据流模型不同于传统数据集的特殊性质,新的要求和挑战应运而生。本文对数据流挖掘中各种聚类分析算法和处理框架做了综述。文章力图回顾数据流聚类分析领域的最近发展水平,提供给读者该领域的一个清晰的蓝图。为了实现这个目标,我们将首先介绍数据流聚类的
所属分类:
其它
发布日期:2009-07-02
文件大小:769024
提供者:
aonu
数字全息显微测量技术的发展与最新应用
数字全息显微测量技术是检测显微样本微观结构的重要手段,具有系统简单、非入侵、动态性好等特点,是 一种很好地具有应用前景的技术。综述了数字全息显微测量技术的发展,分析并比较了数字全息显微测量技术与其它 显微测量技术的特点;归纳并分析了数字全息显微测量技术的典型光路系统及其特点;总结了数字全息显微测量技术的 数值再现算法和误差抑制技术;列举了数字全息显微测量技术的最新应用。
所属分类:
其它
发布日期:2009-10-09
文件大小:169984
提供者:
zlshmily
思科自防御安全解决方案综述PPT
什么是自防御网络安全? § 思科的基础安全网络 § 思科应用防护解决方案 § 思科入侵攻击的检测与防护 § 思科内容安全控制技术 § 思科安全连接的控制 § 思科终端安全防护 § 思科网络准入控制 § 思科一体化安全管理
所属分类:
网络基础
发布日期:2009-10-10
文件大小:4194304
提供者:
marsguests
入侵检测技术综述入侵检测技术综述
入侵检测技术综述 入侵检测技术综述入侵检测技术综述对于有帮助的人有帮助
所属分类:
网络攻防
发布日期:2010-01-29
文件大小:50176
提供者:
x396448534
数据挖掘在各行业的应用论文
数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
所属分类:
其它
发布日期:2010-04-19
文件大小:13631488
提供者:
liaosaien
隐蔽通道及其分析技术综述
隐蔽通道目前是正在研究的一个新课题,前景比较广阔,在信息安全方面的作用尤为突出。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法程序利用那些本来不是用于通信目的的途径来进行通信。而隐蔽通道技术则能够使用来传递信息的信息通道以违反安全策略的方式运行,可以一定程度上穿透防火墙和躲避入侵检测。本文总结隐蔽通道分析的30 年研究进展,根据理论研究与工程实践,说明隐蔽通道的概念及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:120832
提供者:
cser_jimmy
入侵检测技术概述
对入侵检测技术进行了分类以及简要介绍,是个比较有价值的研究网络安全的综述文章
所属分类:
网络安全
发布日期:2011-11-02
文件大小:97280
提供者:
gaoyuanlc
入侵检测系统综述
snort是轻量级入侵检测系统,现在市面上的IDS及IPS都是基于snort的形式而开发的,snort是开源软件,有着任何监控软件无法比拟的优点,本综述简要的介绍了,snort的相关技术。
所属分类:
网络监控
发布日期:2012-06-28
文件大小:395264
提供者:
hitmcy
数据挖掘各行业应用论文
数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
所属分类:
数据库
发布日期:2013-06-20
文件大小:13631488
提供者:
caiyewen1992
基于机器学习的计算机安全技术综述
基于机器学习的计算机安全应用是近年来计算机安全领域里的一个应用分支,伴随着计算机安全问题的日益严峻和复杂化,基于机器学习的计算机安全应用已经出现了很多研究成果。本文在概述计算机安全领域里常见的机器学习方法及其应用的基础上,论述了机器学习方法在软件缺陷查找、恶意代码检测和入侵检测方面的应用技术,对各种机器学习方法做了分析和比较,
所属分类:
网络安全
发布日期:2014-12-17
文件大小:2097152
提供者:
kamo54
数据挖掘论文合集-242篇(part1)
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
所属分类:
其它
发布日期:2009-01-13
文件大小:10485760
提供者:
night_furry
入侵检测系统报警信息聚合与关联技术研究综述
报警的聚合与关联是入侵检测领域一个很重要的发展方向.阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则
所属分类:
网络安全
发布日期:2019-05-13
文件大小:444416
提供者:
mirna
入侵检测系统的研究综述.pdf
关于入侵检测系统的论文,明确入侵检测系统的研究方向,总结入侵检测系统的研究现状。将其他的系统安全技术与入侵检测系统结合。
所属分类:
系统安全
发布日期:2019-05-14
文件大小:233472
提供者:
yantaidahan
网络入侵检测技术综述
网络入侵检测技术综述的电子文档资源参考资料
所属分类:
其它
发布日期:2012-03-05
文件大小:158720
提供者:
fl617920999
模式匹配算法在入侵检测中的应用
仅依靠传统的被动防御技术已经不能满足如今的网络安全需要,基于模式匹配的入侵检测系统正成为研究和应用的热点,模式匹配效率的高低决定了这类入侵检测系统的性能。全面综述了应用于入侵检测系统的经典的模式匹配算法,包括单模式匹配算法中的KMP算法、BM算法、RK算法和多模式匹配算法中的AC算法、AC—BM算法,并对各种算法的执行效率进行了总结。通过分析算法的思想,提出了未来此类算法的研究方向。
所属分类:
其它
发布日期:2020-07-30
文件大小:125952
提供者:
weixin_38729438
网络攻击模型研究综述
随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
所属分类:
机器学习
发布日期:2020-12-28
文件大小:1048576
提供者:
syp_net
智慧边缘计算安全综述
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。
所属分类:
其它
发布日期:2021-01-19
文件大小:3145728
提供者:
weixin_38638688
攻击图技术应用研究综述
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。
所属分类:
其它
发布日期:2021-01-14
文件大小:879616
提供者:
weixin_38711149
工业控制系统入侵检测研究综述
工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状,并对不同检测技术的性能和特点进行了比较,最后生成了一份工业入侵检测研究综述。
所属分类:
其它
发布日期:2021-01-14
文件大小:910336
提供者:
weixin_38562130
工业控制系统网络入侵检测方法综述
随着工业控制系统(industrial control systems,ICS)的网络化,其原有的封闭性被打破, 各种病毒、*等随着正常的信息流进入ICS,已严重威胁ICS的安全性,如何做好ICS安全防护已迫在眉睫.入侵检测方法作为一种主动的信息安全防护技术可以有效弥补防火墙等传统安全防护技术的不足,被认为是ICS的第二道安全防线,可以实现对ICS外部和内部入侵的实时检测.当前工控系统入侵检测的研究非常活跃,来自计算机、自动化以及通信等不同领域的研究人员从不同角度提出一系列ICS入侵检测方法,
所属分类:
其它
发布日期:2021-01-12
文件大小:239616
提供者:
weixin_38620314
«
1
2
»