一种分布式入侵检测系统构架

来源 :计算机科学 | 被引量 : 0次 | 上传用户:anysion888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
As the process of proliferation of the Internet progresses and network security, the intrusion detection becomes a technical attraction. Now, the research of intrusion detection technology is an emerging and thriving academic field. Because of security an
其他文献
1.引言近年来生物特征识别技术(Biometrics)的研究在身份鉴别这一应用领域取得了丰硕的成果,许多实用系统相继面市[1],但生物特征识别技术应用于诊断人类疾病则是一个完全崭
一、引言联合树算法[1]是一种应用广泛的信度网推理算法.根据不同的消息传递方案,可以将联合树算法分为两种:一种基于Hugin消息传递方案,称为Hugin联合算法;另和中采用Shafer
Function point analysis is a method used to measure an application's functional size,it is independent to the implementation programming language,it's m
目的 探讨川芎嗪治疗特发性肺间质纤维化的临床疗效。方法 特发性肺间质纤维化患者49例随机分为两组。对照组24例采用甲泼尼龙片口服,配合氧疗和对症处理等;治疗组25例在对照
<正> 一、引言在MPLS(多协议标签交换)网中,标签交换路径(LSP)是由使用标签交换来转发控制消息或数据的一组相互链接的标签交换路由器(LSR )构成的。当某些消息或数据在LSP上
[1]D. E. Denning. Cryptography and Data Security. AddisonWesley Publishing Company, 1983[2]L. Olson,A. Marshall. Computer access Control Policy Choices. Computers &
期刊
A new evolutionary algorithm for constrained optimization problem is proposed in this study.In the algorithm,search space was gradually constracted to optimal s
作为网页动画标准的Macromedia公司的FLASH,以生成短小精悍的文件、易于创建丰富、交互式的多媒体动画,画面放大无失真等特点迅速占领了网页设计市场,成为网页设计的靓丽风景
由于计算机硬件和分布式软件技术的迅猛发展,计算机建模与仿真技术从单机阶段步入分布式仿真阶段.Advanced Distributed Simulation(ADS)[1]、HighLevel Architecture(HLA)[2
<正> 1 小波变换的加速算法将文[10]的变换矩阵T(a)改写为: 根据文[10]的计算公式容易知道: cosα_N…cosα_2cosα_1=h0。因此易见每次计算的重点是做向量乘法。X_(2n)总计