您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于SNMP简单网络管理协议的入侵检测系统

  2. 入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统是一种通过实时监测系统/网络以发现入侵攻击行为的安全技术。本文在分析了目前常用的入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于SNMP的网络安全入侵检测系统设计方案。此方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:1048576
    • 提供者:lxchenxyrwclx
  1. 入侵检测系统讨论研究

  2. 摘要 介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。 关键词 入侵检测系统; CIDF ;网络安全;防火墙
  3. 所属分类:网络安全

    • 发布日期:2009-05-05
    • 文件大小:36864
    • 提供者:ming2284
  1. WSN入侵检测系统ARMA预测模型分析研究

  2. WSN入侵检测系统ARMA预测模型分析研究
  3. 所属分类:硬件开发

    • 发布日期:2010-04-27
    • 文件大小:245760
    • 提供者:mt007
  1. 反应式容侵系统入侵预测的混合式贝叶斯网络方法.pdf

  2. 基于入侵模型的混合式贝叶斯网络(H yBN, hybrid bayesian network)模型, 将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络 层次, 两层间使用收敛连接, 而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下, 实验说 明该贝叶斯网络方法用于入侵预测的有效性, 比较说明H yBN 方法的优点。
  3. 所属分类:网络攻防

    • 发布日期:2010-11-01
    • 文件大小:679936
    • 提供者:guowang12356
  1. Windows日志与入侵检测

  2. 系统日志源自航海日志:当人们出海远行的时候,总是要做好航海日志,以便为以后的工作做出依据。日志文件作为微软Windows系列操作系统中的一个比较特殊的文件,在安全方面具有无可替代的价值。日志每天为我们忠实的记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在的系统入侵作出记录和预测,但遗憾的是目前绝大多数的人都忽略了它的存在。反而是因为黑客们光临才会使我们想起这个重要的系统日志文件。
  3. 所属分类:网络攻防

    • 发布日期:2010-11-02
    • 文件大小:18432
    • 提供者:gypublic2007
  1. 计算机学报

  2. 基于流量预测的传感器网络拒绝服务攻击检测方案
  3. 所属分类:网络安全

    • 发布日期:2011-11-16
    • 文件大小:504832
    • 提供者:sikaiyuan2008
  1. Windows日志与入侵检测

  2. 日志文件作为微软Windows系列操作系统中的一个比较特殊的文件,在安全方面具有无可替代的价值。日志每天为我们忠实的记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在的系统入侵作出记录和预测,但遗憾的是目前绝大多数的人都忽略了它的存在。反而是因为黑客们光临才会使我们想起这个重要的系统日志文件。1
  3. 所属分类:Windows Server

    • 发布日期:2012-09-28
    • 文件大小:45056
    • 提供者:cmc889
  1. 入侵检测概念、过程分析和布署

  2. 侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"(参见国标GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
  3. 所属分类:网络攻防

    • 发布日期:2008-09-26
    • 文件大小:78848
    • 提供者:yutian848
  1. 火成岩影响区CO异常涌出机理及预测研究

  2. 为探究火成岩影响区CO涌出原因及预测技术,火成岩入侵中高温作用对煤结构、自然氧化能力的影响,以模拟热环境和实际火成岩影响区煤样结合的方法进行试验研究。采用了不同温度预处理煤样模拟岩浆侵入热变质作用,进行了压汞试验和煤体CO吸附试验以探究热环境对煤变质、CO吸附和孔隙结构的影响;选用林南仓矿距火成岩入侵距离不等的3个工作面煤样进行对比试验,分别进行了程序升温、红外光谱、热重等试验来探究煤体CO释放规律及其升温氧化原因分析,确定了林南仓矿火成岩影响区CO赋存情况及其自然发火预测指标。结果表明,在试验
  3. 所属分类:其它

    • 发布日期:2020-04-30
    • 文件大小:1048576
    • 提供者:weixin_38536716
  1. 外来入侵植物南美蟛蜞菊的中国的适生区预测

  2. 外来入侵植物南美蟛蜞菊的中国的适生区预测,刘勇涛,戴志聪,通过物种分布模型预测入侵物种适生区,优先选择物种最可能扩散的地区,提早进行防控,是生物入侵管理的有效手段。南美蟛蜞菊是一
  3. 所属分类:其它

    • 发布日期:2020-02-15
    • 文件大小:1048576
    • 提供者:weixin_38500948
  1. 基于PSO算法的神经网络集成入侵检测系统.caj

  2. 针对网络入侵预测,为了提高预测精度和预测算法的收敛速度, 采用粒子群算法来优化神经网络,用来检测网络入侵检测,具有较好的结果和应用能力
  3. 所属分类:机器学习

    • 发布日期:2020-01-06
    • 文件大小:183296
    • 提供者:mxipei
  1. 基于智能流量预测的入侵检测方法

  2. 为了提高入侵检测系统检测的实时性,提出了一种基于智能流量预测的入侵检测方法。该方法拟合了智能Agent的智能性、自主性和自适应性的优点以及灰色预测对不确定资源的科学预测的优点,用流量预测智能Agent预测得到的流量序列来代替未来一段时间段内的实际流量,并把这个预测序列作为检测对象集的一部分。然后用人工方法模拟了流量处理Agent与预测智能Agent的活动,并通过对实际的采集数据进行仿真,实验证明了预测智能Agent的预测活动的科学性。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:364544
    • 提供者:weixin_38640473
  1. Intrusion-Detection-Systems:这是研究论文“为网络安全中的网络入侵检测系统评估浅层和深层神经网络”的回购-源码

  2. 入侵检测系统 此回购协议包含研究论文“”的所有代码和数据集。 抽象的 : 由于在当今世界对网络安全的强烈要求,入侵检测系统(IDS)已成为所有最新ICT系统中的必不可少的层。 IDS要求发现深度神经网络(DNN)的集成,包括发现攻击类型的不确定性和高级网络攻击的复杂性等原因。 在本文中,DNN已被用来预测对网络入侵检测系统(N-IDS)的攻击。 应用具有0.1的学习率的DNN并运行1000个纪元,并且KDDCup-'99'数据集已用于训练和对网络进行基准测试。 为了进行比较,该训练是在同一数
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:18874368
    • 提供者:weixin_42104947
  1. Invasive Species Monitoring 入侵物种监测-数据集

  2. 由于科学家无法对大量区域进行采样,因此使用了一些机器学习算法来预测未采样区域中是否存在入侵物种。这种方法的准确性远非最佳,但仍有助于解决生态问题。 在这场运动场比赛中,Kagglers面临开发新算法的挑战,以更准确地识别森林和树叶图像是否包含侵入性绣球。来自计算机视觉的技术以及诸如航空成像等其他当前技术可以使入侵物种监测更便宜,更快速,更可靠。 Invasive Species Monitoring_datasets.txt
  3. 所属分类:其它

  1. 基于乌鸦搜索优化BP神经网络的入侵检测方法

  2. 为了提高入侵检测系统的准确率,提出一种基于乌鸦搜索算法的反向传播(CSA-BP)神经网络模型。BP神经网络是解决非线性问题的重要方法,但是其预测能力容易受到初始参数的影响。针对这一问题,将相对百分误差作为模型的目标函数,通过乌鸦搜索算法极强的全局搜索能力找到最优权值和阈值。然后,利用5组标准的数据集对CSA-BP模型进行验证。最后,将CSA-BP算法用于入侵检测系统,结果表明,该算法使入侵检测系统准确率更高,达到了96.6%,且加快了收敛速度。
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:3145728
    • 提供者:weixin_38675815
  1. wg-neon-vasvasibility:合成工作组-入侵的另一面:收件人生态系统的脆弱性-源码

  2. 入侵的另一面:收件人生态系统的脆弱性 非本地植物丰度的增加导致本地植物多样性的大幅下降。 由于这些影响的严重性,入侵生态学的主要重点一直是确定使植物更有可能成为入侵性的性状。 但是,越来越明显的是,接受者生态系统的特征对于理解和预测入侵的脆弱性同等重要。 受纳生态系统的脆弱性很可能受景观环境的影响,包括生态社区的组成,非生物条件和周围土地的使用。 但是,这些因素的相对重要性及其在生态系统之间的变化方式尚不清楚,这主要是因为尚未获得广泛的生态梯度上一致的社区级数据。 我们建议利用由国家生态观测站网
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:41984
    • 提供者:weixin_42136837
  1. UStreedamage:回购以陪同Hudgins等。 2020年至2050年美国入侵性害虫造成的城市树木死亡-源码

  2. 2020年至2050年美国城市中由入侵性害虫引起的城市树木死亡 作者:Emma J. Hudgins,Frank H. Koch,Mark J. Ambrose和Brian梁 在本文中,我们估计由于所有已知的入侵性森林害虫的影响,预计在未来30年内美国将死掉的其他城市树木的数量。 预计城市树木将成为森林害虫最大的经济影响的目标,但是以前的影响估计是在国家一级,因此缺乏必要的害虫,树木和时空分辨率,无法进行有针对性的管理。 在这项研究中,我们综合了美国30,000个社区的城市树木分布模型,对57
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:56623104
    • 提供者:weixin_42138703
  1. 专心:针对React量身定制的状态管理,它简单,可预测,先进且高效-源码

  2. English | :high_voltage: 针对React量身定制的状态管理,它简单,可预测,进步且高效。 :cow_face: 介绍 Concent是一个了不起的状态管理工具,它由健康的中间件生态系统和出色的devtools支持。 这是一个可预测的,零入侵,先进的高性能React开发框架! 浓度鼓励简单。 它为您节省了创建样板代码的麻烦,并为您提供了具有适度学习曲线的强大工具,适用于有经验和无经验的开发人员。 :sparkles: 产品特点 渲染上下文自动注入(没有任何烦人的样板
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:329728
    • 提供者:weixin_42116713
  1. Object-Detection-MobileNet-cv:实时对象检测,提供所有检测到的对象:标签以及所有边界框预测+ Flask实时托管服务器-源码

  2. 对象检测-MobileNet-cv 项目目标: 使用您选择的机器学习工具包,创建一个工具,该工具可以识别图像中的对象,然后以像素为单位返回与用户选择的图像中对象类别的边界框相对应的位置。 因此,我们将使用检测到的对象绘制已定义标签的边界框,并返回其坐标。 这种类型的系统在这种可能的情况下可能非常有用,并且可以集成到当前的技术堆栈中: 入侵检测/防盗监控系统 在大流行期间保持人与人之间的安全距离(COVID-19) 检测人的口罩 负责交通管理任务等。 在世界范围内(尤其是在拥挤地区)的这种
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:87031808
    • 提供者:weixin_42112685
  1. 分布式无线入侵防御系统预先决策引擎研究

  2. 随着无线局域网的飞速发展,无线入侵防御系统正成为网络安全领域的研究热点。本文在分析无线局域网常见攻击方法的基础上,设计了一个分布式无线入侵防御系统预先决策引擎(distributed pre-decision engine,DPDE),能够有效地预测攻击者的入侵意图并提供主动的入侵防御。DPDE引擎采集无线设备信息,在规划识别中引入规划支持程度,扩展了入侵检测规则,并对攻击规划的推导过程进行了改进。实验测试表明,预先决策引擎不仅提升了无线入侵检测和防御的性能,还有效减少漏警和虚警的产生。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:2097152
    • 提供者:weixin_38593380
« 12 3 4 »