数据挖掘与端口扫描技术在入侵检测中的应用

来源 :计算机与数字工程 | 被引量 : 0次 | 上传用户:siyang2003
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了一种用数据挖掘技术构造的入侵检测系统,研究了端口扫描技术在入侵检测系统中的应用,在此基础上,提出了一种结合数据挖掘及端口扫描技术的入侵检测系统原型.
其他文献
JXTA是Sun公司为构建P2P网络而制定的一个平台,与操作系统和语言无关,为P2P应用提供服务和基础。P2P网络中的对等机可直接通信,无需依赖集中式服务器或资源。将P2P技术引入到SIP
三防决策指挥系统的开发需要大量符合水利规律的测试数据.在三防决策指挥系统开发的各个阶段,根据对测试数据的要求以及得到真实数据的数量的不同,需要采取不同的方法来生成
具备发音功能的电子词典软件以其快速准确、方便灵活的特点,在工作生活中有着广泛的应用,可以胜任阅读英语文献、查阅外文资料时的翻译工作。本软件以数据库平台作为设计基础,具
在高借款利率、投资策略受限制的情况下研究美式未定权益的套期保值问题.在上述限制下通过引入无限制的辅助金融市场对美式未定权益的上套期保值价格进行了表征,同时在一定的
介绍了一种用于光纤LED驱动器中温度系数可调节的电压源电路的设计。分析了其设计思路、原理,并详细的分析了其各部分电路的设计过程,最后给出了不同情况下的Cadence仿真波形以
以MULTOS虚拟机为例,论述了基于堆栈式虚拟机的汇编器及连接器的开发方法。首先介绍了MUEIDS虚拟机的体系结构,然后描述了如何综合运用词法分析器、语法分析器的自动构造工具Fl
针对需求不确定的有容量网络设计问题,通过引入缺货成本(understocking cost)和过剩成本(overstocking cost),给出了一个两阶段的随机混合整数规划模型,并提出了基于Benders
结合实时图象处理和多DSP系统并行处理的特点,分析了以ADSP14060(SHARC)DSP构成的G rid型多处理器系统的结构,讨论了该多DSP并行计算系统的性能,并针对多种目标识别算法进行了实验,结果表明该系统具有灵活的、可依据实际需要的并行结构进行重构的特点,能够满足实时图像识别系统的需要。
根据目前网络与信息系统的安全状态,分析了网络与信息系统的风险评估技术,提出了风险评估的方法,构造了网络与信息系统的安全体系.
提出了一种无需外部时钟、可以部分抵消工艺偏差、基于标准单元的延迟环A/D变换器.该A/D变换器结构简单、无需增加产生控制信号的电路,转换速度快,可在DC/DC变换器的高频数字