搜索筛选:
搜索耗时0.9019秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[期刊论文] 作者:汪祖亮,田盛丰,, 来源:铁路计算机应用 年份:2006
在铁路电气集中联锁设备的故障诊断应用中,传统人工故障检测异常繁杂和困难,介绍将基于规则推理和CBR推理应用到其故障诊断的方法。首先分析基于规则推理和基于事例推理各自...
[期刊论文] 作者:贺文波,田盛丰, 来源:开放系统世界 年份:2006
Eclipse是一个成熟的、可扩展的开放式系统平台,这个平台允许任何人构建与环境和其它工具无缝集成的工具。本文就介绍Eclipse基于插件开发的体系结构及将COBOL的源代码编译成J...
[期刊论文] 作者:杨春丽,田盛丰, 来源:中国科技信息 年份:2006
访问控制是安全服务体系结构的重要组成部分。基于角色的访问控制是目前研究的应用于网络安全的一种主要的访问控制机制。传统的访问控制有强制型访问控制和自主型访问控制,这......
[期刊论文] 作者:李万,田盛丰,黄厚宽, 来源:第一届Agent理论与应用学术会议 年份:2006
结合非线性动力学方法,讨论了2×2对称和非对称进化博弈模型及其稳定性,总结了一般情况下的二人对称和非对称进化博弈模型,并将进化博弈的自组织思想与Agent相结合,提出了一...
[期刊论文] 作者:贺志,黄厚宽,田盛丰, 来源:计算机学报 年份:2006
提出了一种基于相关性的框架.在此框架内,使用残差分析来判断两项之间是否是独立的.残差分析可以使得我们很容易地获得包含负蕴含规则在内的真正的关联(而不是并发)规则,而且不......
[期刊论文] 作者:贺志,黄厚宽,田盛丰,, 来源:计算机学报 年份:2006
提出了一种基于相关性的框架.在此框架内,使用残差分析来判断两项之间是否是独立的.残差分析可以使得我们很容易地获得包含负蕴含规则在内的真正的关联(而不是并发)规则,而且...
[期刊论文] 作者:晏丰,田盛丰,穆成坡,, 来源:网络安全技术与应用 年份:2006
本文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此模型的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和设计思路,最后是在此系统上的实验结果。......
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,, 来源:计算机研究与发展 年份:2006
报警的聚合与关联是入侵检测领域一个很重要的发展方向·阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与...
[期刊论文] 作者:穆成坡,黄厚宽,田盛丰,, 来源:计算机应用 年份:2006
提出了一种基于多层模糊综合评判的报警验证方法,此方法不但可以有效地减少误报,还可以对不同情况下的无关报警进行滤除和标记等不同的操作,很好地处理验证过程中的各种不确定因素。所得的报警相关度参数有利于制定细致、灵活的报警处理策略,从而对报警进行更深......
[期刊论文] 作者:李万,田盛丰,黄厚宽,LiWan,TianShengfeng,HuangHoukuan, 来源:计算机研究与发展 年份:2006
[会议论文] 作者:牛蔚衡,田盛丰,尹传环,何肖慧, 来源:第六届中国Rough集与软计算学术研讨会(CRSSC2006) 年份:2006
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线,是其他安全措施的必要补充,在网络安全技术中起着不可替代的作用.入侵检测系统包括三个功能部件:提供事件记录流的信息源、发现入侵迹象的分析引擎、基于分......
[会议论文] 作者:何肖慧,田盛丰,穆成坡,牛蔚衡, 来源:第六届中国Rough集与软计算学术研讨会(CRSSC2006) 年份:2006
入侵检测作为一种积极主动的安全防护技术,它可以识别入侵者、识别入侵行为、检测和监视已经成功的入侵,并进行入侵响应,是解决网络安全问题的重要组成部分. 本文主要讨论分布式人侵检测系统中报警信息的融合模型和融合算法,并进行进一步的分析。......
相关搜索: