排序方式: 共有22条查询结果,搜索用时 15 毫秒
11.
一卡通系统传输与采集的数据作为高机密的文件而存在高校服务器数据库中,为各客户端的应用提供了后台保障.如何保证一卡通系统中数据的安全已经成为高校及一卡通集成商研究与解决的难题之一.针对此,文中提出基于DBMS内核的加密模式与算法,实现一卡通数据在加密存储和高效查询上得到双重保证,使高机密性数据安全存储与访问通过高强度的静态保护设计与运行时动态保护设计双重结合,有效地防止重放攻击、替换攻击. 相似文献
12.
关联规则广泛应用于网络入侵检测,抽取KDDCUP99数据集的重要特征属性,运用Weka软件的关联规则挖掘算法,对拒绝服务攻击类型中不同属性特征进行分析,得到了back攻击类型中不同属性特征间的联系,对提高入侵检测的效率和准确率有极好的作用。 相似文献
13.
14.
郑继刚 《计算机与数字工程》2013,41(3)
网络入侵检测数据集的特征属性是衡量网络入侵状况的重要指标,对其进行分析研究可以深入了解网络入侵现状及其规律.使用Weka软件的聚类分析挖掘算法,把拒绝服务攻击类型中按照特征属性的相似性分为六类,并分析了各类的特点. 相似文献
15.
郑继刚 《计算机与数字工程》2010,38(12)
传统的关联规则挖掘Apriori算法时间开销大,针对Apriori算法的不足之处,基于关系代数理论,利用关系矩阵及相关运算给出了搜索频繁项集的基于关系代数理论的关联规则挖掘(ORAR)算法.利用关系矩阵只需扫描数据库一次,以降低算法运行时间,挖掘频繁项集,最后通过仿真实验比较这两个算法的执行时间,讨论了数据样本量和最小支持度对算法性能的影响.通过大量的仿真实验证明改进的ORAR算法是高效的,减少了挖掘数据集中频繁项集的运行时间. 相似文献
16.
用数字储频进行距离和速度波门同步拖引的实现方法 总被引:1,自引:0,他引:1
分析了进行距离和速度波门同步拖引的理论依据,并讨论了用数字储频技术进行同步拖引的具体实现方案。 相似文献
17.
18.
Smurf是拒绝服务攻击攻击中较为常见的攻击类型,抽取KDDCup数据集的拒绝服务攻击Smurf类型,运用Weka对特征属性进行分析,挖掘结果显示具有特定特征属性的网络受到Smurf攻击. 相似文献
19.
给出一种 TMS320C30/PLD系统与 PC 104通过标准并行接口进行双向通信时扩展并口的方法,给出了硬件实现电路的框图,分析了通信过程中握手信号的时序关系,并列出了通信测试程序的流程图。 相似文献
20.
介绍了宽带数字接收机的组成,论述了采用多相滤波器组实现数字频率信道的方法,并分析了宽带数字接收机所能达到的性能,给出了仿真结果。 相似文献