网络入侵检测方法研究

来源 :硅谷 | 被引量 : 0次 | 上传用户:mengfan1229
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍网络入侵的过程与处理流程,入侵检测的分类,入侵检测目标与评估参数,对于入侵检测的手段与方法作了回顾,总结入侵检测的评估参数。最后提出了以后入侵检测技术的发展趋势 This paper introduces the procedure and process of network intrusion, the classification of intrusion detection, the target of intrusion detection and the evaluation parameters. It reviews the methods and methods of intrusion detection and summarizes the evaluation parameters of intrusion detection. Finally, the future trend of intrusion detection technology is proposed
其他文献
山区堤防工程在汛期保护人民生命财产安全方面极为重要.在山区如何依据需要而科学设计、精确施工,确保堤防工程质量,以满足汛期防洪.对过去修建的低标准堤防工程如何充分发挥
在高速公路沥青路面施工中,摊铺施工是保证整个路面施工质量的重要基础.本文针对混合料离析的控制、路面平整度的控制与其它一些缺陷控制的具体措施进行详细分析,以为实际工
随着住宅业成为我国经济发展新的增长点,住宅产业化发展将是住宅业发展的必由之路.详细地阐述钢结构住宅的优点,探讨钢结构的加工、安装等主要施工工艺和钢结构的保护,以及钢
介绍了三维波纹形钢承板内模混凝土拱结构施工技术的特点、工艺原理、工艺流程、操作要点,以及质量保证技术措施,只有严格按规范、按图纸,按施工方案操作,才能保证混凝土拱圈
本文讨论了WEB环境下实验管理信息系统的体系结构、系统功能、数据库设计以及系统的实现技术.
The κ-ε two-equation model is used to simulate the fluid flow in the continuous casting tundish coupling with the effect of thermal buoyancy. The natural conv
HT-7 is the first superconducting tokamak device for fusion research in China. Many experiments have been performed on the HT-7 tokamak since 1994 with numerous
介绍如何在Window×P/NT/2000环境中,编写Java程序,执行外部命令IPCONFIG,并通过分析该命令的榆入流而获得本机的MAC地址的编程方法.
An architecture introducing wireless relaying technologies into the cellular infrastructure has emerged as an approach to enlarge the coverage area and enhance
分析了集团总部价值侵蚀的几个方面的影响,指出在当前公司控制权市场发展比较充分的情况下,各子公司,业务单位完全可以改弦更张创造更大的价值,并就集团总部价值的回归与创造