排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
主要针对安全信誉的基本概念、安全信誉度的评估管理,以及在安全领域中的应用模式进行了探讨.对利用安全信誉技术改善安全产品的防护能力,以及监测性能具有一定的指导意义. 相似文献
2.
3.
4.
基于神经网络的入侵检测系统模型 总被引:17,自引:0,他引:17
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 相似文献
5.
移动通信网中的入侵检测 总被引:3,自引:0,他引:3
本文主要介绍了如何采用入侵检测系统来检测非法用户和不诚实的合法用户对网络系统和服务资源的盗用,以及如何为移动通信网络设计入侵检测系统。 相似文献
6.
“新世纪”病毒是最近出现的一种可攻击系统主引导区和可执行程序的新病毒。作者通过分析该病毒的特点、引导过程、传播方式及危害,给出了诊断和消除的方法。 相似文献
7.
本文为增强PVM任务分配对系统负载情况的敏感性,有效实现PVM任务的均衡分配,给出了根据系统中各个工作站的负载情况进行任务分配的遗传算法。 相似文献
8.
9.
在网络计算环境下,由于构成的节点机的异构性、分布存储和节点机属主等问题,使得网络计算平台不仅要为用户提供位置透明性和平台无关性,而且应提供任务的均衡分配,以提高系统性能、缩短并行任务执行时间和提高资源利用率。在众多的网络并行计算软件平台中,PVM以其适用机型范围广、源代码公开和结构简单小巧等优点,在高性能科学计算中得到广泛应用,取得了一致好评。然而在分析了PVM的源代码后,发现其任务分配算法并未考虑各节点机的负载情况,而是采用轮询分配算法,使每个参与计算的节点机分配的任务数基本相等。在实际应用中,… 相似文献
10.
异构环境中的进程透明性迁移 总被引:1,自引:0,他引:1
异构环境下“网络计算”负载增衡技术的关键是要实现进程的跨理台迁移,文中结合进程迁移技术和JAVA的字节代码技术,提出了一种在异构环境中实现进程的透明性迁移的方案。在网络中的各节点上提供与系统平台无关的二进制码(BYTECODE)与节点机器码之间的转换机制,以使这些进程以类似JAVA中与平台无关的BYTECODE代码的形式在异构计算环境的结点之间进行传输来实现他们的跨平台迁移。 相似文献