首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   2篇
冶金工业   1篇
自动化技术   7篇
  2011年   1篇
  2008年   5篇
  2006年   2篇
排序方式: 共有8条查询结果,搜索用时 46 毫秒
1
1.
信仰的力量     
熊敏:信仰使共产党人追求真理、渴求光明 中国共产党从成立以来,一直把实现共产主义作为党的最高理想和最终目标,明确而坚定地要求:中国共产党党员为实现共产主义奋斗终身.中国共产党的性质和宗旨决定了我们必须确立共产主义理想和信念.邓小平指出:"为什么我们过去能在非常困难的情况下奋斗出来,战胜千难万险使革命胜利呢?就是因为我们有理想,有马克思主义信念,有共产主义信念".  相似文献   
2.
基于移动Agent的智能化入侵检测系统结构研究   总被引:5,自引:0,他引:5  
在对IDS及移动Agent技术进行深入研究的基础上,结合现有的基于Agent的入侵检测模型提出了一种新的基于移动Agent技术的入侵检测系统结构.本结构模型在充分利用基于主机的入侵检测系统和基于网络的入侵检测系统优点的基础上,利用移动Agent技术,克服目前入侵检测系统之间的通信和协同合作方面的弱点,使二者结合在一起,提高入侵检测系统的整体功能和安全性能.分析了系统实现的关键技术和移动Agent自身的安全解决方案.  相似文献   
3.
基于免疫Agent的网络入侵检测系统   总被引:2,自引:0,他引:2  
李永忠  徐静  罗军生  孙彦 《计算机科学》2008,35(12):122-125
结合计算机免疫学原理和多Agent 技术构建了一个网络化、分布式、智能化的入侵检测系统,该系统融合了两者的优势,同时继承了多Agent系统和免疫系统的优点.其特点是能同时进行多层次的监测和不同级别的响应.系统是完全分布式结构,监视Agent生成后在网络上漫游,各个Agent分布在网络的各个结点上,单个结点受到攻击不会影响其他结点的检测能力,避免了单点失效问题.将疫苗概念引入系统,使得各个Agent可以实现互相学习,增强了整个网络的耐受性、"记忆"机制及新抗体生成机制的能力,提高了系统的适应性,不仅能检测到已知的攻击,而且还能检测到未知的攻击.  相似文献   
4.
WINEPI挖掘算法在入侵检测中的应用   总被引:10,自引:0,他引:10       下载免费PDF全文
李永忠  孙彦  罗军生 《计算机工程》2006,32(23):159-161
针对入侵检测系统的特点,将序列模式挖掘算法应用于入侵检测系统中。分析了WINEPI算法,并通过一个示例描述了数据挖掘的具体过程,讨论了挖掘结果的解释评估。  相似文献   
5.
约简是粗集理论的重要概念,由定义计算约简是一个典型的NP问题且由于约简的不唯一,在面对大数据集或高维数据集问题时获得的属性集往往并非是最小的属性约简集.文中针对Rough sets理论的属性约简进行了研究.研究了通过可辨识矩阵求得属性约简集,利用Rough sets与灰色理论相结合,提出一种属性约简的启发式算法,拟合结果表明本约简算法合有效.  相似文献   
6.
约简是粗集理论的重要概念,由定义计算约简是一个典型的NP问题且由于约简的不唯一,在面对大数据集或高维数据集问题时获得的属性集往往并非是最小的属性约简集。文中针对Rough sets理论的属性约简进行了研究。研究了通过可辨识矩阵求得属性约简集,利用Rough sets与灰色理论相结合,提出一种属性约简的启发式算法,拟合结果表明本约简算法合有效。  相似文献   
7.
入侵检测是对正在发生或已经发生的入侵行为的一种识别过程。异常检测是入侵检测的主要分析方法之一。该文在传统的使用单一入侵检测算法的基础上,提出一种基于HMM和STIDE复合算法的异常入侵检测方法。HMM和STIDE复合算法被用来区分未知的行为是合法操作还是一次入侵。实验证明该方法具有低虚警率和高检测率。  相似文献   
8.
基于模糊C-均值聚类算法的入侵检测   总被引:2,自引:0,他引:2  
聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量.文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法.最后,利用KDD99数据集进行实验,证明该算法能够有效地发现异常流量.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号