首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
《计算机网络世界》2004,13(3):51-51
日前,深圳市百年松普信息技术有限公司召开2004年度销售会议暨拓展大会,公司全体员工、优秀工人代表及公司股东代表明伦集团参加了本次大会,本次会议采用封闭培训方式。  相似文献   

2.
会展     
WHD.china世界主机大会中国站2014年度免费注册正式开启WHD全球顶级主机行业盛会,继去年在中国的首次成功举办之后,2014年WHD携手国内权威IDC点评机构主机点评网再次登陆中国。据官方报道,2014年度的WHD.china会议相比于去年,无论是在参展商,演讲嘉宾及奖品等方面来说,都非常精彩!  相似文献   

3.
安全集成化     
在由 RSA 公司发起的年度 RSA DataSecurity 大会上,数字身份证和 PKI(公共译码基础结构)应用软件是这次大会的热门话题。这次大会预示着 Internet 安全技术的发展趋势,有超过50家的经营安全技术的公司计划在本次大会上做了相关产品的展示。会议的主题是继续加强本行业内的团结,把数字证书技术应用到 PKI 软件上及继续开发入侵检测软件。以前一度很火的经营防火墙软件的公司却缺席本次大会,绝大多数的此类公司要不是倒闭,耍不就足转变为 VPN(虚拟专网)经销商。  相似文献   

4.
采用规划识别理论预测系统调用序列中的入侵企图   总被引:7,自引:0,他引:7  
规划识别是一种根据观察数据识别和推断被观察对象目的或意图的预测理论.在计算机系统入侵检测研究中,为了提前预测出异常事件的发生,提出了一种基于规划识别理论的入侵企图预测方法.通过对主机上的系统调用序列为观察对象建立预测模型,提出了一种带参数补偿的贝叶斯网络动态更新算法,对观察对象的目的进行预测.实验结果表明动态贝叶斯网络对预测系统调用序列中的异常入侵企图有较高的精度.  相似文献   

5.
“2004年中国网络安全系统入侵检测及漏洞扫描技术与应用大会”于7月1日在北京召开。这次专业技术交流活动是为贯彻全国信息安全保障工作会议精神,推动入侵检测及漏洞扫描技术的自主创新,加强安全厂商与用户之间的沟通,加快新技术,新产品的推广应用,促进安全产业的发展而召开的。会议由(计算机安全)杂志社主办,并得到中国计算机学会计算机安全专业委员会的支持。信息安全业界的专家,教授、企业研发人员和来自国家机关,部队及各行业用户代表150余人出席了会议。  相似文献   

6.
传统入侵检测系统虽然可以根据特征匹配的方法检测出攻击企图,却无法验证攻击企图是否成功,生成的报警不仅数量巨大而且误警率很高。该文提出一种结合漏洞扫描工具对入侵检测系统生成的报警进行验证的方法,根据被攻击主机是否包含能使攻击成功的漏洞来判定攻击能否成功,对攻击的目标主机不存在对应漏洞的报警降低优先级,从而提高报警质量。说明了报警验证模型各部分的设计和实现方法,系统运行结果显示该方法能有效地压缩报警量,降低误警率,帮助管理员从大量数据中找到最应该关注的真实报警。  相似文献   

7.
数据挖掘在入侵检测中的应用   总被引:3,自引:0,他引:3  
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型、描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。  相似文献   

8.
《自动化仪表》2008,29(1):17-17
近日,贝加莱2007年度中国地区用户大会在上海隆重举行,会议为期3天,有来自全国各行业的贝加莱用户,与以贝加莱中国区总经理肖维荣博士为代表的贝加莱专家进行面对面的交流,一起分享贝加莱最新的产品研发与最佳的解决方案。大会的成功举办,贴近了贝加莱与用户间的距离,达到了沟通、交流的目的。  相似文献   

9.
《办公自动化》2004,(10):1-1
办公自动化国际学术研讨会在前七届会议成功的基础上迎来了OA’2004大会,我谨代表大会程序委员会、组织委员会,热烈欢迎各位领导,各位来宾参加本次大会。  相似文献   

10.
张剑  龚俭 《计算机科学》2004,31(1):59-61
在高速主干网络环境中的入侵检测系统应该满足两个要求:第一,需要尽早发现入侵企图;第二,要努力降低入侵检测的操作代价。两者的解决办法与入侵检测模型和测度密切相关。本文在一般的滥用检测系统中嵌入反馈预测机制,它不仅能预测用户当前行为是否入侵,而且能大幅度降低该入侵检测系统的操作代价,可适应在高速网络中的实时检测需要。实际测试结果表明反馈预测机制能比较精确地预测入侵,嵌入了反馈预测机制的滥用检测系统的数据处理能力有了较大的改善。  相似文献   

11.
通过上期的介绍,我们已经让Snort运行起来了,如果读者认为这样就完成了全部的工作。那就大错特错了。我们建立IDS的目的不仅是获取网络流量、检测入侵企图,更重要的是对这些数据进行分析从而做出最后的决策。入侵检测的重要性不仅在于能够记录事件,还在于对一些入侵尝试做出相应的保护。  相似文献   

12.
正近日,来自Siemens PLM Software亚太地区渠道合作伙伴生态系统的400多名业内人士聚集河内,出席年度GO!Partner会议,并在大会上探讨了产品生命周期管理(PLM)领域的创新。2014年度GO!Partner会议致  相似文献   

13.
2006年5月31日,首届“ARM中国开发者大会”在北京航空航天大学成功举行,ARM开发者大会是围绕ARM开发为主题的大型专题研讨会。之前,ARM公司在美国已成功举行过数届规模庞大的全球开发者大会.反响热烈。本次会议是ARM公司在中国首次召开的本地开发者大会。  相似文献   

14.
计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个人侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析人侵企图,达到动态取证的目的。  相似文献   

15.
业界信息     
行业动态现场总线基金会2009年度大会将于日本横滨举行日本横滨被确定为现场总线基金会2009年度大会的举办地。这次年度会议将在3月3-4日在PanPacific酒店举行,面向现场总线基金会的会员以及相关领域的非会员。来自全球各  相似文献   

16.
《自动化仪表》2009,(7):76-76
在刚刚落幕的易达威锐电源设备科技(东莞)有限公司所举行的年度供应商大会中,魏德米勒荣膺易达威锐2008年度优秀供应商称号。易达威锐集团副总裁、易达威锐中国公司总裁Bengt Lundberg先生出席了此次会议,并对魏德米勒作为合作伙伴的表现给予了高度的评价。  相似文献   

17.
《信息与电脑》2008,(12):12-13
美国易瞪迈公司首届中国软件开发商技术峰会于11月18日~19日在北京举行。该会议是易腾迈针对软件开发合作伙伴的年度大会,旨在与条码及RFID应用开发领域的技术精英一起分享和交流软件开发方面的丰富经验和成功应用。  相似文献   

18.
2008年12月26日,美国红狮控制控制公司中国区2008年度分销商大会在秀甲天下的峨眉山成功召开。红狮公司中国区总经理王争先生及中国区团队和来自全国的分销商代表参加了会议。这次大会以“价值探索、共创未来”为主题,与中国区分销商合作伙伴一同展望09年红狮新的发展大计,并就如何与分销商伙伴紧密合作、共创未来做了充分的研讨。大会同时向分销商伙伴发布了红狮2009年将推出的部分HMI、PFM新产品信息及DSP解决方案。  相似文献   

19.
黑客入侵对互联网的安全构成了严重的威胁,而黑客不断变异的入侵技术手段和方法.本文通过分析黑客入侵技术和入侵方式的变异,修改入侵检测模型的规则集,通过入侵检测发现和察觉入侵和入侵企图,对检测到的攻击通过备份方式来恢复数据.  相似文献   

20.
以CMMI为主要内容的国际品牌会议—SEPG2007中国大会今天在苏州举行。这是继SEPG去年首次在中国成功登陆后,再度落户中国苏州。作为全球软件工程的顶级会议,这次大会能给中国软件业带来什么?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号