分布式多步骤入侵场景建模及其抽象描述

来源 :微计算机信息 | 被引量 : 0次 | 上传用户:majun913
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文从入侵检测的角度提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.本文基于巴科斯范式对分布式多步骤入侵场景建模进行了抽象描述.
其他文献
2012年解放军第309医院泌尿外科收治了1例罕见的原发性双侧输尿管肿瘤患者,本文结合相关文献复习对该病的临床诊断和治疗等进行了分析探讨,以提高对该病的认识和治疗水平。现
目的探讨肾脏原发性恶性纤维组织细胞瘤(malignant fibrous histiocytoma,MFH)的临床特点及治疗方法。方法总结我院2009年至2013年收治的2例肾脏MFH患者的临床资料,并结合文献
Background Phalloplasty is still a challenging operation because of the high urethral complication rate.Several options regarding different flaps can be chosen,
目的评价荧光原位杂交(fluorescence in situ hybridization,FISH)技术检测尿液脱落细胞对诊断上尿路上皮癌(upperur inary tract urothelial carcinoma,UUT—UC)的临床意义及价值
新闻业的加速性特征使得虚假新闻的辨别和治理愈加困难。虚假新闻往往是以真实新闻为蓝本的衍生品,但更容易引起读者的“意外”之情,产生“续写”欲望和制造流行“母题”。虚
为了征集更多的稿件,遴选更好的文章推荐给读者,本刊自2014年起根据稿件内容、被引频次及资助基金来源等指标,每年年底在本刊前5年(含当年)陆续发表的稿件中,优选出2篇稿件作为
签密是密码学中的新技术,能够在一个逻辑步骤内实现签名和加密两项功能.而且其代价要远远小于"先签名后加密",在电子现金支付系统(Electronic Funds Transfer简称EFT)、电子
通信网络是配电自动化系统的关键组成部分.本文提出了一种为双光纤环网结构的配电自动化通信网络设计的网络管理解决方案,并介绍了SNMP代理软件在Rabbit2000芯片中的实现方法
就单片机测控技术应用于平板导热系数仪的研制提出了应用方法,介绍了串行A/D转换器TLC2543与单片机的硬件连接,热电偶信号的冷端补偿方法以及高精度运算放大器ICL7650的应用,
本文提出了一种保护移动Agent不受Agent平台攻击的旅行协议.该协议基于Agent旅行的历史记录,在一定的条件下允许Agent所有者检测对Agent代码、状态和执行流的非法篡改.这个协