Intru相关论文
Geochemical potential field is defined as the scope within the earth’s space where a givencomponent in a certain phase......
Objective:To determine the magnitude and outcome of influenza in southern part of Bangladesh and also to identify intrus......
Experimental and Numerical Investigation on Compressor Cascade Flows with Tip Clearance at a Low Rey
High flow rate aeroengines typically employ axial flow compressors,where aerodynamic loss is predominantly due to second......
The Yellow Sea Warm Current(YSWC) penetrates northward along the Yellow Sea Trough,and brings warm and saline water towa......
提出一种新的预处理算法AdaP,不仅有效避免了数据过度拟合,且可独立使用。针对不平衡的入侵检测数据集,引入代价敏感机制,基于权值......
将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将扩展的关联规则Apriori算法与序列模式GSP算法相结合,挖掘原始审计数......
通过分析生物记忆的基本原理,建立了基于生物记忆原理的入侵预警频度异常分析模型。在该模型中,应用短时记忆容量限制理论和遗忘理论......
直接将传统的分类方法应用于不平衡数据集时,往往导致少数类的分类精度低下。提出一种基于K-S统计的不平衡数据分类方法,以有效提......
文章介绍了入侵检测技术的概念、模型及其分类,并且比较和分析了不同入侵检测技术的优缺点,最后对入侵检测技术未来的发展进行了展......
注入类漏洞是动态Web应用程序中广泛存在的漏洞。文中对注入漏洞产生和利用的必要条件进行分析,并利用相关方法针对注入变量的不同......
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法......
Petroleum geologists have paid great attentions to the volcanic reservoirs of Songliao Basin in NE China. There are plen......
人工免疫系统中的一个重要的核心算法就是否定选择算法(Negative Select Algorithm),该算法用来生成成熟检测器,它是对免疫细胞成熟过......
(山东省泰安卫生学校,山东 泰安 271000) 摘要:IPv6是下一代互联网核心网络层通信协议,其长达128位的IPv6地址迫切需要域名动态......
针对背景动态变化的场景,提出了一种基于全方位视觉的运动目标检测跟踪方法。通过目标在HSV颜色空间中的H值、目标间的欧氏距离和......
介绍了DDOS的攻击原理、防御措施。从整个Internet的安全出发,提出了一种新的基于本地网络的防御DDOS攻击的模型ANTDD.该模型监控本......
入侵检测系统是网络安全产品中的重要成员,可以有效的对网络安全事件进行检测跟踪,从而产生有效的防护动作,以及为攻击取证提供支持。......
通过分析当前入侵响应系统存在的问题,提出了一种基于Petri网的工作流和J2EE框架构建的入侵响应模型,该模型先对所有报警事件进行过......
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段。作者采用专家系统......
海坨山岩体位于北京市延庆区与河北省怀来县的交界处,为一大型复式深成岩基,前人研究工作程度较低。在1∶5万区域地质调查工作的基......
阐述了SQL Server的安全配置要点,默认用户名SA的相关设置及SQL注入式攻击及其方法,也阐述了入侵的防范措施及其应用,强化基础配置......
Investigation of the Source Relationship between Benzene Vapor and Alkylate-Containing Light Non-Aqu
This study describes the investigations undertaken at two adjacent properties for known contaminants of concern and for ......
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功。数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,......
A new network intrusion detection model based on immune multi-agent theory is established and the concept of multi-agent......
论文提出一种基于主成分分析(PcA)与Simhash的入侵检测技术。利用PCA得到属性的特征值作为权重,再利用Simhash的思想得到每一条数据的......
利用质子对跨壳激发的微观方案,通过对Te核偶同位素的具体计算,得到与实验符合较好的结果,从而解释了Te核闯入态现象。......
Geochemical Trace of Silicon Isotopes of Intrusions and Ore Veins Related to Alkali-rich Porphyry De
Western Yunnan is the well-known polymetallic province in China. It is characterized by copper-gold mineralization relat......
With theincreasing worldwide network attacks, intrusion detection (ID) hasbecome a popularresearch topic inlast decade.S......
Climate change and associated rising in sea water level have affected the salinity in many rivers around the world. It h......