【摘 要】
:
该文在分别分析了入侵检测系统和身份认证系统的结构及其优缺点之后,首先描述了一种入侵检测系统的新结构以弥补入侵检测系统面对各种入侵方法的缺陷比如:插入和躲避等等,进而
论文部分内容阅读
该文在分别分析了入侵检测系统和身份认证系统的结构及其优缺点之后,首先描述了一种入侵检测系统的新结构以弥补入侵检测系统面对各种入侵方法的缺陷比如:插入和躲避等等,进而提出了一种新的组织结构,将这种新的入侵检测系统结构的一个单元和身份认证系统的一个单元合并在一起,利用两者的结构的相似性,将它们的功能合一从而减少系统开销和给被保护网络带来的负担,从而达到更高效更安全的目的.基于身份认证的入侵检测系统使用认证系统中的事件信息作为入侵检测的数据来源,充分利用了安全系统的互操作性,弥补了原有系统的功能单一的缺点,使入侵检测系统的运行更加可靠,检测更加快捷和准确.
其他文献
随着网络管理概念和技术的发展,越来越多的厂商看到了网络管理的重要性。他们希望为自己开发的软硬件产品也提供类似的功能,使用户能通过这种形式实现对相关产品的管理,以简化使
句际关系分析是篇章分析在句子层级的微观体现,在机器翻译、信息检索等自然语言处理领域发挥着重要作用。目前汉语篇章分析体系匮乏,句际关系自动分析技术还不成熟。本文借鉴英
该文首先介绍了空间数据挖掘和地理信息系统的背景和现状.其次,结合空间数据的特点对空间数据挖掘的技术进行了较深入的分析与探讨.最后,针对SDM在可视化方面的不足,以及GIS
该文在第一章论述了研究的背景与意义.首先对机器翻译的方法进行分类;其后,着重介绍了经验主义的基于实例的机器翻译方法(Example-Based Machine Translation)以及对这种方法的
计算机技术和网络技术的发展,使软件开发规模不断扩大,分布的、共享的、网络化的协同的软件开发环境对软件开发技术提出了新的要求,基于构件的软件复用技术正是适应这种新型
本文系统的阐述了数据挖掘的概貌,着重对其中的重要的挖掘任务之一:关联规则的挖掘问题进行了详尽的分析。然后,突出介绍了多维关联规则的挖掘方法。在这些工作的基础上我们提出
在这篇论文中,我们将探讨为移动节点提供服务质量相关的四个问题.首先,为移动IPv6网络提出了一个"两面、两层"的服务质量体系结构.第二,在所提出的服务质量体系结构下,为了保
该文从讨论生产调度领域的一个典型问题——JSP问题人手,综述性介绍了JSP问题的研究方法.在此基础上,详细介绍该课题设计的系统,其内容涉及系统分析、系统设计(概要设计和详
该论文着眼于1999年出台的国家标准《信息技术包过滤防火墙安全技术要求》,在此基础上,根据用户对防火墙安全性的实际需求,提出一套对防火墙产品安全性进行测试和评估的技术