首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   0篇
航空   2篇
  2005年   1篇
  2004年   1篇
排序方式: 共有2条查询结果,搜索用时 15 毫秒
1
1.
数据挖掘中的关联规则在入侵检测系统中的应用   总被引:4,自引:0,他引:4  
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。  相似文献   
2.
详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术的分工合作。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号