首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
工业技术   10篇
  2005年   5篇
  2003年   2篇
  1999年   3篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
虚拟专网技术国家数字交换系统工程技术研究中心邓琦皓1VPN的概念近来,虚拟专网(VPN)已成为IT业界的一个新热点。虚拟专网(VPN:VirtualPrivateNetwork)指的是依靠ISP(Internet服务提供者)和其他NSP(网络服务提供...  相似文献   
2.
分布式多步骤入侵的证据可能分散在不同的节点中,很多告警是多步骤攻击中的一个步骤,因此IDS有必要收集并关联不同来源的信息.本文提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.文章为这种模式提出了一种基于XML的分布式多步骤入侵场景描述语言.  相似文献   
3.
进入90年代后,随着功能强大的手持式设备的普及使用,许多用户已迫切希望能随时随地访问Internet。事实上,已有不少厂商正开始出售相关的产品。然而,现有的无线数据通信实在是太慢、也太昂贵了,这又使得大多数人望而却步。现在,许多公司投入了大量资金期望...  相似文献   
4.
本文从入侵检测的角度提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列。本文基于巴科斯范式对分布式多步骤入侵场景建模进行了抽象描述。  相似文献   
5.
网络入侵检测系统(NIDS)已经成为了信息保障中的一个重要组件.然而,当特征规则的数量或网络流量增加时,相当费CPU时间的NIDS可能无法检查所有经过的包.文中讨论了使用URL cache来加速网络入侵检测系统.通过存储正常的请求URL,以前请求过的、无恶意的Web访问可以跳过所有相关的Web特征规则匹配.以此方式修改Snort获得了较明显的性能改善.  相似文献   
6.
移动无线Internet访问综述   总被引:1,自引:0,他引:1  
进入90年代后,随着功能强大的手持式设备的普及使用,许多用户已迫切希望能随时随地访问Inter-net。下面就移动无线Internet访问的市场需求、现状、费用、主要技术及其发展作一简介。1.市场需求YankeeGrouP(一家研究市场需求的机构)的一项研究表明:受调查的公司只有ZO/提供了远程In-terne、Intranet连接(通过蜂窝电话网、PCS设备)。但随着在办公室外工作的职员的增多,这个百分比也将随之增大,因为这些职员需要通过无线Intranet连接以远程方式访问公司网络上的信息。YankeeGroup的分析家估计到20O0年美国33%的大公司将为…  相似文献   
7.
本文提出了一种基于入侵行为模式的告警关联方式.入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合.该方法在对大量告警进行关联的同时,对虚警的处理尤为有效.  相似文献   
8.
服务发现是网络中的一个很重要的问题。本文分析了IP网络上的一种潜在的服务发现标准SIP,并重点讨论了其安全性。  相似文献   
9.
本文提出了一种基于入侵行为模式的告警关联方式。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。  相似文献   
10.
本文从入侵检测的角度提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.本文基于巴科斯范式对分布式多步骤入侵场景建模进行了抽象描述.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号