切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
神经网络在网络安全中的应用
神经网络在网络安全中的应用
来源 :第17届全国计算机信息管理学术研讨会 | 被引量 : 0次 | 上传用户:llyljl
【摘 要】
:
入侵检测作为网络对抗中的主动防御技术之一,其实现的方法很多.目前,一种基于神经网络的入侵检测技术正被广泛应用.我们将在文章中重点介绍神经网络分类器的构造及实现.
【作 者】
:
解萍
杨晓巍
【机 构】
:
解放军理工大学通信工程学院研究生3队(江苏南京)
【出 处】
:
第17届全国计算机信息管理学术研讨会
【发表日期】
:
2003年期
【关键词】
:
神经网络
网络安全
入侵检测
主动防御技术
网络分类器
网络对抗
检测技术
应用
构造
方法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测作为网络对抗中的主动防御技术之一,其实现的方法很多.目前,一种基于神经网络的入侵检测技术正被广泛应用.我们将在文章中重点介绍神经网络分类器的构造及实现.
其他文献
论对垃圾邮件的认识和防范
本文从垃圾邮件的定义、使用、危害及发展特点入手,指出了防范垃圾邮件的重要性.在分析现有手段的基础上,结合CETIN网络的应用实践,从技术、宣传、立法三个方面探讨了未来对
会议
垃圾邮件
应用实践
管理措施
宣传
危害
网络
立法
技术
基础
探究中职政治教学中学生创新思维的培养
创新思维对于中职学生是非常必要的,其在掌握基本的职业技能之后,还应具有创新的意识与能力,以此来获取更加稳定的动力源.中职学校可利用政治教学工作来使学生获取创新思维,
期刊
中职教育
政治教学
创新思维
培养
密切关注网络反攻击技术的发展趋势
文中根据对目前Internet的安全防御技术发展态势的分析,对网络反攻击技术进行了阐述.介绍了目前网络攻击的机制和方式;网络攻击技术的发展及对网络反攻击技术研究的趋势.并指
会议
网络反攻击
网络攻击技术
技术问题
防御技术
发展态势
安全
我们是如何在教学实习中“对学生进行劳动光荣教育的”
结合实际,重点探讨了如何在教学实习中"对学生进行劳动光荣教育.
期刊
教学实习
劳动最光荣
方法
浅议会计人员在阻止企业造假账中应起作用问题
近年来国内外上市股份公司做假账案揭露不少,为此,对如何遏制企业做假账已成为世界性的热门话题.我国管理部门、专家学者都在研究原因,探讨办法,以求解决这个危害经济发展和
期刊
假账问题
会计人员
作用问题
企业
上市股份公司
公司治理
会计负责人
管理部门
专家学者
企业全面预算管理探索
随着我国社会主义市场经济的发展,我国的国有大中型企业正朝着现代企业的目标迈进.一个企业要成为现代企业,当然要有现代企业的制度以及现代企业的管理.全面预算管理是现代企
期刊
国有大中型企业
预算管理委员会
社会主义市场经济
企业效益
全面预算管理
现代企业
发展目标
管理探索
生本视角下班干部全员轮换制实践研究
班级干部是班级的核心力量,如何组建一支班级干部队伍是班主任在班级建立时需要重点考虑的问题.从以学生发展为本的角度出发,班级干部全员轮换制是值得推崇的一种方式.文章从
期刊
以生为本
高职院校
班干部
全员轮换制
自建数据库防范"SQL注入"攻击
作者在使用某大学图书馆所开发的"馆际互借"系统(以下简称"馆际互借")的过程中,利用了开发人员疏忽所留下的漏洞成功地攻击了本馆测试服务器,之后对该系统源代码进行研究、修
会议
自建数据库
馆际互借
系统源代码
高校图书馆
开发人员
漏洞
攻击手法
系统安全性
测试服务器
使用范围
开发过程
大学图书
危害
国内
馆所
关联规则和序列模式算法在入侵检测系统中的应用
数据挖掘可以利用各种分析工具从海量数据中发现模型和数据间的关系并做出预测.针对入侵检测系统的特点,本文将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将适
会议
关联规则算法
模式算法
入侵检测系统
序列模式
数据挖掘
应用
审计数据
频繁模式
海量数据
发现模型
预测
扩展
工具
黑龙江高校教学资源共建共享有效对策探究
本科高校有限的教学资源阻碍了我国高等教育的深入改革.高校教学资源共建共享对提升我国高等教育水平起到了至关重要的作用.本文首先对高校教学资源共建共享的目标及意义进行
期刊
高校教学资源
共建共享
对策
与本文相关的学术论文