您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据流挖掘中的聚类算法综述

  2. 摘 要: 近期,随着诸如实时监控系统、网络入侵检测和web上用户点击流等动态的应用环境源源不断地产生海量的、时序的、快速变化的和潜在无限的数据流,对数据流挖掘的研究变得重要而富有意义。聚类分析作为数据流挖掘领域的一个重要问题,在近期被高度重视和广泛研究。由于数据流模型不同于传统数据集的特殊性质,新的要求和挑战应运而生。本文对数据流挖掘中各种聚类分析算法和处理框架做了综述。文章力图回顾数据流聚类分析领域的最近发展水平,提供给读者该领域的一个清晰的蓝图。为了实现这个目标,我们将首先介绍数据流聚类的
  3. 所属分类:其它

    • 发布日期:2009-07-02
    • 文件大小:769024
    • 提供者:aonu
  1. 数字全息显微测量技术的发展与最新应用

  2. 数字全息显微测量技术是检测显微样本微观结构的重要手段,具有系统简单、非入侵、动态性好等特点,是 一种很好地具有应用前景的技术。综述了数字全息显微测量技术的发展,分析并比较了数字全息显微测量技术与其它 显微测量技术的特点;归纳并分析了数字全息显微测量技术的典型光路系统及其特点;总结了数字全息显微测量技术的 数值再现算法和误差抑制技术;列举了数字全息显微测量技术的最新应用。
  3. 所属分类:其它

    • 发布日期:2009-10-09
    • 文件大小:169984
    • 提供者:zlshmily
  1. 思科自防御安全解决方案综述PPT

  2. 什么是自防御网络安全? § 思科的基础安全网络 § 思科应用防护解决方案 § 思科入侵攻击的检测与防护 § 思科内容安全控制技术 § 思科安全连接的控制 § 思科终端安全防护 § 思科网络准入控制 § 思科一体化安全管理
  3. 所属分类:网络基础

    • 发布日期:2009-10-10
    • 文件大小:4194304
    • 提供者:marsguests
  1. 入侵检测技术综述入侵检测技术综述

  2. 入侵检测技术综述 入侵检测技术综述入侵检测技术综述对于有帮助的人有帮助
  3. 所属分类:网络攻防

    • 发布日期:2010-01-29
    • 文件大小:50176
    • 提供者:x396448534
  1. 数据挖掘在各行业的应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:13631488
    • 提供者:liaosaien
  1. 隐蔽通道及其分析技术综述

  2. 隐蔽通道目前是正在研究的一个新课题,前景比较广阔,在信息安全方面的作用尤为突出。一般而言,防火墙和入侵检测系统上的安全策略在防止非法程序利用正常的通信途径窃取信息方面是有效的,但是却不能有效地防止非法程序利用那些本来不是用于通信目的的途径来进行通信。而隐蔽通道技术则能够使用来传递信息的信息通道以违反安全策略的方式运行,可以一定程度上穿透防火墙和躲避入侵检测。本文总结隐蔽通道分析的30 年研究进展,根据理论研究与工程实践,说明隐蔽通道的概念及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的
  3. 所属分类:网络攻防

    • 发布日期:2010-12-19
    • 文件大小:120832
    • 提供者:cser_jimmy
  1. 入侵检测技术概述

  2. 对入侵检测技术进行了分类以及简要介绍,是个比较有价值的研究网络安全的综述文章
  3. 所属分类:网络安全

    • 发布日期:2011-11-02
    • 文件大小:97280
    • 提供者:gaoyuanlc
  1. 入侵检测系统综述

  2. snort是轻量级入侵检测系统,现在市面上的IDS及IPS都是基于snort的形式而开发的,snort是开源软件,有着任何监控软件无法比拟的优点,本综述简要的介绍了,snort的相关技术。
  3. 所属分类:网络监控

    • 发布日期:2012-06-28
    • 文件大小:395264
    • 提供者:hitmcy
  1. 数据挖掘各行业应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:数据库

    • 发布日期:2013-06-20
    • 文件大小:13631488
    • 提供者:caiyewen1992
  1. 基于机器学习的计算机安全技术综述

  2. 基于机器学习的计算机安全应用是近年来计算机安全领域里的一个应用分支,伴随着计算机安全问题的日益严峻和复杂化,基于机器学习的计算机安全应用已经出现了很多研究成果。本文在概述计算机安全领域里常见的机器学习方法及其应用的基础上,论述了机器学习方法在软件缺陷查找、恶意代码检测和入侵检测方面的应用技术,对各种机器学习方法做了分析和比较,
  3. 所属分类:网络安全

    • 发布日期:2014-12-17
    • 文件大小:2097152
    • 提供者:kamo54
  1. 数据挖掘论文合集-242篇(part1)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:night_furry
  1. 入侵检测系统报警信息聚合与关联技术研究综述

  2. 报警的聚合与关联是入侵检测领域一个很重要的发展方向.阐述了研发报警聚合与关联系统的必要性通过对报警的聚合与关联可以实现的各项目标;重点讨论了现有的各种报警聚合与关联算法,并分析了各算法的特点;介绍了在开发入侵报警管理系统(IDAMS)中如何根据算法特点选择算法的原则
  3. 所属分类:网络安全

    • 发布日期:2019-05-13
    • 文件大小:444416
    • 提供者:mirna
  1. 入侵检测系统的研究综述.pdf

  2. 关于入侵检测系统的论文,明确入侵检测系统的研究方向,总结入侵检测系统的研究现状。将其他的系统安全技术与入侵检测系统结合。
  3. 所属分类:系统安全

    • 发布日期:2019-05-14
    • 文件大小:233472
    • 提供者:yantaidahan
  1. 网络入侵检测技术综述

  2. 网络入侵检测技术综述的电子文档资源参考资料
  3. 所属分类:其它

    • 发布日期:2012-03-05
    • 文件大小:158720
    • 提供者:fl617920999
  1. 模式匹配算法在入侵检测中的应用

  2. 仅依靠传统的被动防御技术已经不能满足如今的网络安全需要,基于模式匹配的入侵检测系统正成为研究和应用的热点,模式匹配效率的高低决定了这类入侵检测系统的性能。全面综述了应用于入侵检测系统的经典的模式匹配算法,包括单模式匹配算法中的KMP算法、BM算法、RK算法和多模式匹配算法中的AC算法、AC—BM算法,并对各种算法的执行效率进行了总结。通过分析算法的思想,提出了未来此类算法的研究方向。
  3. 所属分类:其它

    • 发布日期:2020-07-30
    • 文件大小:125952
    • 提供者:weixin_38729438
  1. 网络攻击模型研究综述

  2. 随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。
  3. 所属分类:机器学习

    • 发布日期:2020-12-28
    • 文件大小:1048576
    • 提供者:syp_net
  1. 智慧边缘计算安全综述

  2. 边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:3145728
    • 提供者:weixin_38638688
  1. 攻击图技术应用研究综述

  2. 攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评估和网络加固、入侵检测和告警关联等方面的应用现状以及现有的几种攻击图生成和分析工具,最后指出了攻击图技术面临的挑战和未来可能的研究方向。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:879616
    • 提供者:weixin_38711149
  1. 工业控制系统入侵检测研究综述

  2. 工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状,并对不同检测技术的性能和特点进行了比较,最后生成了一份工业入侵检测研究综述。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:910336
    • 提供者:weixin_38562130
  1. 工业控制系统网络入侵检测方法综述

  2. 随着工业控制系统(industrial control systems,ICS)的网络化,其原有的封闭性被打破, 各种病毒、木马等随着正常的信息流进入ICS,已严重威胁ICS的安全性,如何做好ICS安全防护已迫在眉睫.入侵检测方法作为一种主动的信息安全防护技术可以有效弥补防火墙等传统安全防护技术的不足,被认为是ICS的第二道安全防线,可以实现对ICS外部和内部入侵的实时检测.当前工控系统入侵检测的研究非常活跃,来自计算机、自动化以及通信等不同领域的研究人员从不同角度提出一系列ICS入侵检测方法,
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:239616
    • 提供者:weixin_38620314
« 12 »