谈计算机网络安全维护中入侵检测技术的有效应用

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:lt13770509399
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
如何有效地防治互联网的安全问题,已经成为了我国发展历程中一个重要的课题了。本文将从入侵检测技术在计算机网络安全维护中的意义的角度出发,对其如何有效应用进行进一步的分析探讨。
其他文献
由于多种因素的影响,近年来剖宫产率日渐上升,术后并发症也更为常见,子宫切口感染是严重并发症之一。最近,我们利用官腔镜诊治1例剖宫产术后子宫切口感染继发官腔感染粘连及缝线
1.病例资料 患者,男,55岁,因进行性排尿困难3年入院:3年前出现排尿费力、尿频、夜尿增多,尿线变细,射尿无力,无肉眼血尿,4次出现尿潴留,经导尿后缓解,曾按前列腺增生症口服前列康、雌激
患儿,男,2岁,“发现左侧上腹部包块三周”来院就诊。查体:左侧腹壁上方见一核桃大小包块,无压痛,质硬,随呼吸而动,沿包块至同侧下腹可触及一长条状硬物.向下至盆腔内,略有活动。无哭闹,
目的研究湖南地区汉族人群神经调节因子1(NRG1)基因多态性与部分性癫痫易感性的关系。方法应用病例对照遗传关联研究设计,采用PCR-LDR技术检测方法,检测并分析167例部分性癫痫
摘 要:针对云计算固有的虚拟性和透明性不足导致的认证困难,在本文,作者将可信特征信息和关键的云安全技术相融合构造可信的云安全技术。这其中,可信识别技术将识别技术和识别行为密钥相结合,克服识别技术中存在的误识率和拒识率的固有矛盾。可信融合验证将可信识别技术和可信密码学技术相融合,身份无法伪造,一旦应答,双方均不能否认。  关键词:云计算;可信认证;安全  云计算是继同构计算、异构计算、元计算、网格计
影响小学音乐教学的因素是多元的,面对这些影响因素,教师要有筛选、整合、运用意识,将学生作为课程资源开发的基点,从故事资源、影响资源、生本资源和游戏资源着手,展开设计
冠状动脉再通之后,部分心肌并未获得充分的血流灌注,心肌仍然存在缺血现象,这种现象被描述为无复流,本文对无复流的影响因素及防治进展作一综述。
期刊
王正国院士,1935年12月生于福建漳州市,1956年毕业于中国医科大学,毕业后任军事医学科学院野战科研究所(后归属第二三军医大学)实习研究员,1963年任助理研究员,1982年~1983年在美国
期刊
教学改革的背景下,教师对自身的教学方法进行了创新,在多媒体设备的影响下教师可以利用群文阅读的方法对学生进行教学。这样的教学方法可以有效提升学生的阅读能力和阅读量。