首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   6篇
  国内免费   5篇
电工技术   1篇
无线电   4篇
自动化技术   29篇
  2019年   1篇
  2017年   2篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   3篇
  2010年   3篇
  2009年   4篇
  2008年   5篇
  2007年   1篇
  2006年   3篇
  2004年   1篇
  2003年   2篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
排序方式: 共有34条查询结果,搜索用时 0 毫秒
31.
多代理技术在入侵检测中的应用   总被引:3,自引:1,他引:3  
由于当前基于主机入侵检测系统的局限性,使得基于代理人的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于多代理的技术以及技术实现难点分析。提出了一种基于多代理机制的入侵检测系统方案,并对方案进行了详细分析和设计。  相似文献   
32.
王欣  殷肖川 《微计算机信息》2008,24(10):284-286
视频图像中的运动目标检测是计算机视觉领域的重要研究内容.文章提出了基于背景减法和相邻帧差法相结合的运动目标检测算法和自适应背景更新方法,能够克服光线变化和摄像头的抖动,较为精确地进行多个动目标的判别定位.实验证实本方法的有效性和准确性.  相似文献   
33.
常规的操作系统因缺乏充足的审计数据使基于主机的入侵检测系统无法检测到低层网络攻击,而基于网络的入侵检测系统因只依靠网上数据流而不能检测到所有攻击。文中分析了几种低层IP攻击,在此基础上提出在操作系统的审计记录中添加部分审计数据,使基于主机的入侵检测系统能检测到低层网络攻击。  相似文献   
34.
谭韧  殷肖川  廉哲  陈玉鑫 《计算机应用》2017,37(9):2551-2556
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号