大规模网络分布式入侵检测系统的策略研究

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:ppsl21
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
论述一种基于攻防策略的分布式系统,在深入研究其工作机制基础上提出了一种新的基于状态转移的策略表征形式,并通过比较论述了其在分布式入侵检测中的可扩展性与可行性.
其他文献
目的:分析破伤风患者的临床观察及护理体会。方法:随机抽取56例破伤风患者,加强患者病情监测,总结其护理体会。结果:56例患者治愈率94.6%;其中2例患者因窒息而死亡,1例患者呼
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
颞下颌关节强直可由创伤、感染、退行性变及间隙缺损导致。其中以局部感染多见,而全身感染则罕见。本文报道1例因全身远处感染导致双侧颞下颌关节强直的患者,该35岁女性患者
目的观察门诊中医治疗与蓝光照射治疗新生儿黄疸的疗效和费用差别,以及对各自的后期影响。方法将159例足月新生儿病理性黄疸分为两组,69例经济有困难的患儿为门诊中医治疗组,
Internet服务系统的维护与进化是当前软件开发领域的一个研究热点.传统的软件工程的生命周期开发方法并不完全适用于Internet服务软件.本文根据Internet服务软件的开发与处理特
本文讨论了野外传感器数据传递和传感器接口并用的问题,提出了一种基于无线传感网络的多功能传感器终端系统的设计方案。文中分析了LoRa和蓝牙技术在野外数据通信中的应用前
提出了一种新的基于神经网络训练学习的数字音频水印算法,采用本算法在一段数字音频数据中隐藏了一幅不可感知的二值图像.通过后向传播算法的神经网络训练出模板信号与嵌入了
挖掘关联规则是数据挖掘研究的一个重要方面,而如何快速有效地挖掘出关联规则是当前研究的热点.本文提出了一种前缀广义链表,并应用此结构进行关联规则的挖掘,得到了一种快速