排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。 相似文献
2.
一些新型的网络应用,如P2P、流媒体和网络游戏等,丰富了人们的网络生活,同时也消耗了大量的网络带宽.从网络运营的层面来看,要保障网络的正常运行,需要有效的管理和控制不同类别的网络流量.流量控制的前提是流量识别,STI(Scalable Traffic Identification)模型,采用端口映射、流量特征配置和内核模块插件等技术灵活扩展系统识别能力,进而可以实现对流量的有效控制.通过实验验证了这种流量识别模型的有效性和正确性. 相似文献
3.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。 相似文献
1