没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
分布式计算环境下的入侵检测数据分类研究.pdf
分布式计算环境下的入侵检测数据分类研究.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
分布式
分布式系统
分布式开发
参考文献
专业指导
0 下载量
137 浏览量
2021-08-09
23:40:12
上传
评论
收藏
382KB
PDF
举报
温馨提示
限时特惠:¥9.90
19.90
#资源达人分享计划#
资源推荐
资源评论
分布式入侵检测系统的研究.pdf
浏览:50
分布式入侵检测系统的研究.pdf
分布式入侵检测系统研究.pdf
浏览:22
#资源达人分享计划#
入侵检测系统研究.pdf
浏览:129
。。。
计算机网络入侵检测研究.pdf
浏览:143
计算机网络入侵检测研究.pdf
入侵检测系统的研究综述.pdf
浏览:43
关于入侵检测系统的论文,明确入侵检测系统的研究方向,总结入侵检测系统的研究现状。将其他的系统安全技术与入侵检测系统结合。
论文研究-基于负载均衡的高效入侵检测数据收集机制.pdf
浏览:69
针对现有的数据收集机制给目标系统所在主机带来额外负担的问题,引入负载均衡技术,提出了基于移动...该机制可以根据广域网中主机的实时负载状况进行负载分担,充分利用系统内主机的计算能力,保证入侵检测的及时性。
数据挖掘在各行业的应用论文
浏览:96
5星 · 资源好评率100%
EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间...
数据挖掘论文合集-242篇(part1)
浏览:76
5星 · 资源好评率100%
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现....
数据挖掘论文合集-242篇(part2)
浏览:86
5星 · 资源好评率100%
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现....
入侵检测系统数据集评测研究
浏览:27
入侵检测技术已经成为信息安全保障体系的重要组成部分。但是到目前为止,还没有广泛认同的入侵检测 系统(IDS)评测标准,用户和研究人员对IDS和新的检测算法的有效性抱有疑问。解决这些问题的关键在于对IDS 进行完善的评测。
入侵检测中数据采集技术的研究
浏览:32
入侵检测方面的硕士论文 在本文小结中首先对目前已有的部分入侵检测系统做出了对比。然后对Snort系统研究的结果给出了改进方向,并提出了入侵检测系统今后所面临的挑战。
计算机网络入侵检测技术研究 (1).pdf
浏览:58
计算机网络入侵检测技术研究 (1).pdf
网络安全的入侵检测研究.pdf
浏览:38
网络安全的入侵检测研究.pdf
数据挖掘在入侵检测中的应用研究.pdf
浏览:127
数据挖掘在入侵检测中的应用研究.pdf
数据挖掘论文合集-242篇(part3)
浏览:85
5星 · 资源好评率100%
EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现....
网络安全概论——入侵检测系统IDS.pdf
浏览:83
监视⽤户和访问⽂件的活动 监视主要系统⽂件和可执⾏⽂件的改变 监视只有管理员才能实施的异常⾏为 、分布式⼊侵检测系统(DIDS):数据来⾃于系统审计记录和⽹络的数据流。 克服了单⼀HIDS、NIDS的不⾜。 HIDS常...
论文研究-计算机串行无线通信的抗干扰研究.pdf
浏览:191
一个分布式入侵检测系统需要联合多节点数据进行检测,但是却不能保证这些节点都是可靠的。D-S证据理论考虑了不确定度的概念,可以很好的解决这个问题,更为重要的是,Dempster规则可以从一些不可靠节点融合证据。从...
论文研究-基于免疫危险理论的网络安全态势定量感知模型.pdf
浏览:145
针对基于免疫的异常入侵检测技术自体/非自体区分困难、漏报误报率高而导致网络安全态势感知结果不准确的问题,受免疫危险理论启发,提出了一个新的网络安全态势感知模型。模型采用分布式结构设计,部署在主机上的...
网络安全知识竞赛小测试--网络攻击技术.pdf
浏览:67
安装入侵检测系统 D.安装防病毒软件 11、Man-in-the-middle 攻击,简称 MITM,即( )[单选题] * A.重放攻击 B.拒绝服务攻击 C.中间人攻击(正确答案) D.后门漏洞攻击 12、使用漏洞库匹配的扫描方法,能发现( )...
计算机网络入侵检测技术研究 (2).pdf
浏览:117
计算机网络入侵检测技术研究 (2).pdf
云计算环境下的入侵检测技术研究.pdf
浏览:193
云计算环境下的入侵检测技术研究.pdf
入侵检测与网络安全技术研究.pdf
浏览:125
入侵检测与网络安全技术研究.pdf
入侵检测系统在网络安全中的研究.pdf
浏览:133
入侵检测系统在网络安全中的研究.pdf
面向云计算的分布式计算环境研究.pdf
浏览:164
#资源达人分享计划#
分布式计算环境下网络数据加密技术研究.pdf
浏览:74
#资源达人分享计划#
入侵检测和防火墙结合的研究.pdf
浏览:8
入侵检测和防火墙结合的研究.pdf
Hadoop在多数据中心分布式计算环境中的应用研究.pdf
浏览:94
#资源达人分享计划#
基于Java技术的分布式计算环境研究.pdf
浏览:121
#资源达人分享计划#
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
限时特惠:¥9.90
19.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
结冰架构
粉丝: 806
资源:
28万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
基于Java的企业家申报系统设计源码
基于Python的Struts2全漏洞扫描利用工具设计源码
python朴素贝叶斯(Naive Bayes)算法,机器算法
图纸(1).zip
fifo.rar
基于Objective-C的蜂巢新基础框架FC_SDK设计源码
微信小程序源码 视觉吸引力提升 - 轮播图变换效果组件下载
Azure Kinect and Femto Bolt Examples for Unity 1.19.2
基于WPF+Sqlite开发抽奖软件
基于Java的冷链运输系统设计源码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功