排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
基于网络状态的入侵行为描述及存储方法 总被引:1,自引:0,他引:1
提出了一种基于正则语言描述的网络状态入侵行为方法。谊方法结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入侵。论证了应用谊方法的可行性,利用通用入侵检测框架CIDF对应用这种方法的入侵检测系统进行了描述,并讨论了该系统实现时攻击描述的判断和存储方式,最后与其它入侵行为方法进行了比较。 相似文献
2.
区分服务是目前网络支持多样化服务质量保障的重要手段,现有交换结构和调度算法在支持多样化服务方面存在不足.文章提出了一种支持多样化服务的交换结构,该结构通过分离业务类为每类业务提供专一和定制化的服务.针对复用器内部竞争输出端口的问题,提出了一种新的复用器调度算法,该算法采用带宽分配指示向量和队列长度计数器,能够有效地保障各类业务在输出端口的服务质量和业务类之间的公平性.仿真实验表明,该交换系统能够保证各类业务都获得较为满意的服务质量性能. 相似文献
3.
从社会关系抽取的角度出发,设计了一个基于主题的Web人名抽取系统。该系统可根据给定的主题获取相应的Web文档,并从中抽取出与该主题相关的中英文人名,从而为基于主题的Web社会关系抽取提供有效的数据支撑。 相似文献
4.
<正> 本世纪初,隔膜跳汰机就开始用于从矿物散料中分离过轻物料。其最新使用领域则包括从污染的土壤中分离有害物,分选冶炼炉渣和金属废料。筛分技术股份有限公司研制的SM隔膜跳汰机。跳汰室筛板为倾斜的带孔的聚氨酯板,其倾斜度可根据入料量和所需分选效率沿纵向改变。SM类型跳汰室长度均为2500mm,宽 相似文献
5.
6.
<正> 七十年代末曾计划由一个井筒来集中提升阿亨地区艾施魏勒煤矿协会的烟煤。根据这一方案,阿登霍温地区艾米尔·麦利施矿井作为中央提升矿井,其商品煤年产量将提高到2.5百万吨,现有洗煤厂入洗原煤能力约加大到1000吨/时。当时即 相似文献
7.
8.
组播Internet密钥协商的研究与实现 总被引:2,自引:1,他引:1
IKE(Internet密钥变换)协议是IPSec协议族的重要组成之一,用于主机之间建立密钥和相关的安全参数,保护数据的传输安全。由于IKE设计之初致力于点对点之间的安全参数协商,应用于IP组播情况有许多局限之处。为了满足安全组播通信,提出了多点Internet密钥交换协议(MIKE)。MIKE基于IKE,用于多点间协商密钥和相关的安全参数。文章主要讨论了MIKE的功能和结构,根据实际的要求设计了一个MIKE的实现模型。 相似文献
9.
以1976,1990,2000,2005年和2010年玛纳斯河流域的遥感影像数据为基础,利用GIS、Fragstats3.4、SPSS和灰色模型软件,以景观格局指数分析了玛纳斯河流域的景观变化特征,并结合因子分析和灰色关联度模型对驱动力进行了定量分析。结果表明:近40 a来,研究区整体景观格局表现出多样化、复杂化和破碎化,其中建工用地和耕地呈现出双向拓展并趋于集中的趋势,优势度大大提升,而其他景观类型则与之相反;景观格局的演变受到人为因素和自然因素的双重影响,且以人类活动影响为主;各景观类型因经济和城市发展对资源和空间的需求而发生不同程度的变化。为保护玛纳斯河流域的生态安全,优化景观结构,流域内人地关系需要有效地协调。 相似文献
10.
数据恢复就是将计算机系统遭受破坏,或由于硬件缺陷导致不可能访问,或不可获得,或由于误操作等各种原因导致丢失的数据还原成正常数据,即恢复它本来的面目。本文针对当前以计算机信息系统为对象的各类信息安全事件,结合计算机文件管理系统的工作原理,提出如何依据数据被破坏的程度,从基于文件目录的数据恢复、基于数据特征的数据恢复和残缺数据的数据恢复等三个层次上对计算机信息系统进行数据恢复。 相似文献