基于克隆选择算法的分布式入侵检测研究

来源 :现代计算机(专业版) | 被引量 : 0次 | 上传用户:uestchujun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现有入侵检测技术面对攻击技术的飞速变化仍然存在一定缺陷,入侵检测系统在很多地方还有待改进,如灵活性、效率等方面。借鉴了人工免疫系统的工作机制,建立了一种分布式入侵检测模型,并结合克隆选择算法给出了检测模块的核心算法。
其他文献
介绍分布式拒绝服务攻击(DDoS)的相关知识.包括攻击原理、攻击类型和攻击工具等,从攻击前、攻击时和攻击后3个方面论述DDoS攻击的防御技术,对攻击时的过滤技术的分析。
在经济快速发展的当下,企业安全生产已经受到社会各界人士的广泛关注,针对当前企业安全生产中存在的一些问题,亟需采用一定的管理方法,避免和消除突发事件的发生及带来的危害
黑龙江省黑河地区为我国三大重点火险区之一,近20a火烧轮回期为35.8a,火干扰后天然次生林不同森林类型分布格局发生明显变化。黑河地区森林类型共归纳为9类,其中:软阔叶混交林类型
以南京市为研究区域,以2015年为研究基准年,估算了南京市废弃物处理源VOCs和NH3排放量。结果表明,2015年南京市废弃物处理源VOCs和NH3的排放总量为1795.04和4476.69t。废弃物
传统的神经网络一般采用个体网络,其应用效果很大程度上取决于使用者的经验,且网络的泛化能力不强。一种改进的神经网络集成方法,为传统神经网络存在的问题提供了一个简易的解决
RFID中间件作为RFID技术的神经中枢.它的事件与数据处理能力直接关系到RFID应用的推广。复杂事体处理是一种事件与数据处理的新技术,通过介绍它的工作原理,说明在RFID中间件中
根据智能变进制(VCR)的变溢性、拓展性及申缩性有机结合的技术,提出一种新颖智能的、无数字扰动的精确数值运算。该运算结果值的精确位数,是可以任意或无限地确定的,它可以很好地
针对升级问题,先讲述C/S模式软件自动升级的需求及其原理,并设计和实现升级过程。该模块在VS2005环境下开发完成,利用HTTP协议实现更新文件从Web服务器到本地客户端的传输。利用X
随着高等职业教育的不断发展,基于工作过程的教学模式将越来越多地被广大高等职业技术院校引入课堂,在高等职业技术人才的培养中发挥重要作用。基于工作过程教学模式下的课堂
从MIS系统用户权限管理的需求出发,描述了1CBAC思想,以一个公司实际项目为背景,详细阐述MIS系统中权限管理的实现过程。着重介绍权限管理的框架和数据库的设计和如何动态生成菜