Intrus相关论文
The Origin and Features of the Two Intermediate-Acid Intrusive Series in Tongling Area, Anhui, China
The Mesozoic intermediate-acid intrusive rocks in Tongling area can be divided into two magmatic series, namely the shos......
MANY geologists pay attention to Mesozoic tectonomagmatic activity and the associating multi-metal ore deposits in Sout......
Ar/39Ar isotopic chronologic studies of intrusive rocks from Tongling area, Anhui province have shown that the ages of t......
Discovery of Cu-Zn,Cu-Sn intermetallic minerals and its significance for genesis of the Mianning-Dec
Mianning-Dechang Himalayan REE Metallogenetic Belt in Sichuan Province lies along the western margin of the Yangtze Crat......
Geochemistry and Genesis of Iron-apatite Ore in the Khanlogh Deposit,Eastern Cenozoic Quchan-Sabzeva
The Khanlogh deposit in the Cenozoic Quchan-Sabzevar magmatic belt,NE Iran,is hosted by Oligocene granodioritic rock.The......
Living in a culture that is different from your own can be both an exciting and challenging experience. You have to lear......
软件行为是在一定上下文环境中,由一系列的动作组成的.因此可以通过检测动作序列推测行为是否有害.为了能够准确推测和判断软件行为的......
在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。同时对......
提出一种基于对等网(P2P)技术的免疫网络入侵检测方法,建构了一个P2P免疫网络,定义自体/非自体,实现了免疫学习、疫苗接种等过程。仿真实......
为了清晰地认识具有自保护功能的密码系统,对现有的几种抗密钥泄漏技术进行研究。从时间和核心技术两个角度对向前安全,密钥隔离,入侵......
入侵检测问题实际上是一个分类问题,特征选择的好坏直接决定了分类模型的性能。针对计算机安全问题是事后于计算机系统设计、没有......
提出一种基于增量支持向量机的异常检测方法,利用Windows注册表建立了入侵检测模型,通过SVM算法实时判断当前对注册表的访问行为是......
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序......
随着网络的快速发展,入侵检测系统生成的告警信息越来越多,聚类技术广泛的应用于处理告警信息.针对传统的K-Means算法易陷入局部最......
安徽铜陵矿集区出露的侵入岩可划分为高钾钙碱性和橄榄安粗岩系列,作为铜陵7大矿田之一的焦冲地区是否也存在两个系列侵入岩?它们......
...
This study shows that the intrusive rocks distributed in the Aoyiqieke-Tamuqi area on the southern margin of the Tarim B......
随着中国经济的发展,花卉产业已进入快速发展的阶段。花卉信息网的建设为花卉产业知识的推广、花卉信息的查询与识别、促进花卉生......
区内主要控矿构造走向为115~140°,容矿空间为层间构造带、背斜近轴部滑脱(动)带.矿区的北部—北东东部的深部仍有找钼前景,特别......
传统的网络入侵检测速度慢、实时性差,且误报率较高。为此,提出一种基于稀疏向量距离的网络入侵数据检测方法。该方法首先对所获得......
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为......
本文详细分析了两淮煤田地层接触关系及各种形式构造的分布,认为该区构造形变可以分为三个阶段:印支南北向压性期;燕山北东向左行......
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型——SEDIDS.为访问控......
在移动设备(特别是手机)上输入密码是非常麻烦的。随着越来越多的人使用移动设备访问Internet)服务,或者从事移动商务活动,人们希望能够......
目前基于Wi-Fi的人员入侵检测方法缺少对相位信息的利用,从而限制了入侵检测的适用范围和感知距离。讨论了信道状态信息相位差的可......
网络系统的生存性技术是指在遭受攻击、出现故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全研究的新方向.它比传统......
无线Mesh网络是由移动节点自组织形成的网络,由于其共享无线传输媒介、动态拓扑的特点,容易遭受各种安全威胁。介绍无线Mesh网络安......
数据包截获技术是实现网络入侵检测系统的基础和核心部分,有助于网络安全的实现.文章介绍了利用WinPcap库来实现在Windows环境中的......
为了实现对信息系统安全的纵深防御,从经济管理角度出发,将多个IDS和人工调查技术相组合,利用博弈论研究了其最优配置与策略.研究......
针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发.利用遗传算法的优良机理设计了一类测度......
近年来 ,黑客入侵事件不断发生 ,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展 ,IETF的IntrusionDetectionWo......
针对当前入侵检测系统普遍存在的误报、漏报和缺乏自适应性问题,采用ODM的分类算法中的决策树分类算法、支持向量机分类算法、朴素......
从提高Intranet网络的安全出发,提出了主动防御型Intranet网的概念、组成及实现方法,讨论了主动防御型Intranet网的工作原理、工作过......
简要分析NIDS中传统模式匹配方法存在的不足,介绍第三代入侵检测系统中使用的协议分析技术,给出一个在Linux平台下实现该技术的模......