基于FADT的入侵检测模型研究

来源 :网络安全技术与应用 | 被引量 : 1次 | 上传用户:chen20080310
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出了一种新的基于FADT(自主快速决策树构建)的入侵检测系统模型,该模型主要使用了Hoelfding树算法,具有增量学习的特点,能应用于高速宽带网络环境下的信息系统的防护。详细介绍了该系统的核心模块-自适应模型构建模块的算法过程,并对该模型的性能进行了评价。
其他文献
第五届莫斯科航空航天博览会于 2 0 0 1年 8月14日在莫斯科时间上午 10时在郊外的茹科夫斯基城隆重开幕 ,俄总统普京参加了开幕式。博览会历时 6天 ,共有 33个国家和地区的 5
美国空军已决定高度优先研发并部署质量为113kg的小直径炸弹(SDB),SDB以前称作小型灵巧炸弹(SSB).这一决定是在2000年进行正式比较方案分析研究后作出的.该分析研究确认,SDB
在某些需要保密的机构中,局域网与互联网必须是物理隔绝的。非法外联监测系统可以实时监控其是否完全隔离,并对安全隐患发出警报。本文首先介绍非法外联监测系统结构,并给出具体的设计思路。
俄罗斯圣彼得堡的MMC雷达股份公司的历史可追溯到195 0年。该公司主要研制飞机的近距导航和盲降无线电电子设备、超短波无线电自动定向仪、船舶导航雷达、指挥所的自动控制仪器
20 0 1年初在华盛顿举行的美国海军联合会海 空 空间展览会上 ,美国海军宣布将改进洛马公司的RUM 139A垂直发射阿斯洛克反潜导弹 (VLA) ,包括将开发对陆攻击改型。垂直发射阿斯洛
本文扼要介绍了虚拟专用网VPN技术,在对IPsec协议作简单介绍的同时,着重讲述IPsec的工作原理,最后,分析用IPsec实现VPN的优缺点。
分子生物学、细胞生物学和组织工程学等学科的迅速发展,为骨科疾病的治疗提供了新的手段,进而开辟了新的领域.新的手段主要包括以细胞学为基础的组织移植或自身细胞的基因修饰等,最终达到生物学修复的目的.目前上述技术已应用于多种组织~([1-2])。
一、背景与思路2003年8月,在第7届国际电子商务博览会上,中国信息产业部、中国互联网协会、公安部物证研究中心等部门召开了中国CA圆桌会议。鉴于国家电子交往有关的法规尚未
据俄罗斯《军事博览》2 0 0 1年第三期报道 ,前苏联早在 4 0年前 ,即 1961年就开始试验拦截弹道导弹 ,并于 3月 4日用B 10 0 0反导导弹成功地拦截了一枚P 12弹道导弹。但前苏联
防火墙是网络安全保护中最常采用的技术,而随着网络技术和应用的发展,传统的防火墙面临巨大的挑战,其缺陷也日益显现,分布式防火墙技术正是应运而生的下一代防火墙技术.本文