排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
本文首先介绍了主机系统调用的概念,在基于主机的入侵检测的基础之上强调了考察系统调用的重要性。然后分析和比较了常用的三种基于主机系统调用的*nix入侵检测技术。最后还给出了基于主机系统调用的入侵检测的优缺点。 相似文献
2.
3.
网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力.文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现,包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果. 相似文献
4.
为深入研究炸高对聚能切割索(Flexible Linear Shaped Charge,FLSC)切割能力的影响,开展了聚能切割索在0~5mm炸高条件下切割20mm厚有机玻璃板的爆炸切割试验;建立了一种有机玻璃有限元模型及切割索炸药模型,数值模拟研究了0mm和5mm炸高情况下切割索爆破侵彻过程,并与试验结果进行对比。结果表明:该聚能切割索射流的汇聚过程较短,最佳炸高为0mm。随着炸高增加,侵彻能力逐渐减弱,层裂宽度逐渐增加,断面平整度降低;该切割索在0~4mm炸高下均能稳定切割20mm厚有机玻璃材料,5mm炸高情况下射流发散,无法形成有效切割能力;并且,仿真分析与试验结果一致性较高,最大误差为6%。 相似文献
5.
给出了一种使伺服电机迅速、准确地达到给定转角的PWM硬件结构和具有变误差修正系数的FUZZY控制算法,实际应用于农用自动移栽机的电控部分,获得了良好的效果。 相似文献
6.
泵送混凝土入仓方式在混凝土施工中较为常用。结合穿黄工程泵送混凝土时由于初期经常发生堵泵现象,针对发生堵泵的原因进行了分析,并提出了有效的管控措施和处理措施,对加快施工进度、节约成本具有重要意义。 相似文献
7.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。 相似文献
8.
为防范安全事件给企业带来的危害,电信运营商除了加强了网络防御外部成胁的能力,还必须从网络内部进行全面管控。本文结合当前网络和信息安全形势,对电信运营商网络安全管控的策略及技术进行分析及讨论,通过其中重点、难点的分析,提出三种适用于不同网络规模的网络安全管控系统体系架构。 相似文献
9.
论述了软土地基的特点以及当前软土地基处理过程中容易出现的问题,针对常见的软土地基处理技术,如换填法、夯实法、排水固结法等,阐述了各种方法的适用条件、施工流程、注意事项等,并结合某建筑工程软土地基处理实例,分析了实例工程的环境条件、软土地基处理方案与施工工艺流程。 相似文献
10.