首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
自动化技术   3篇
  2009年   1篇
  2006年   2篇
排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   
2.
一些新型的网络应用,如P2P、流媒体和网络游戏等,丰富了人们的网络生活,同时也消耗了大量的网络带宽.从网络运营的层面来看,要保障网络的正常运行,需要有效的管理和控制不同类别的网络流量.流量控制的前提是流量识别,STI(Scalable Traffic Identification)模型,采用端口映射、流量特征配置和内核模块插件等技术灵活扩展系统识别能力,进而可以实现对流量的有效控制.通过实验验证了这种流量识别模型的有效性和正确性.  相似文献   
3.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号