排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
2.
分布式多步骤入侵的证据可能分散在不同的节点中,很多告警是多步骤攻击中的一个步骤,因此IDS有必要收集并关联不同来源的信息.本文提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.文章为这种模式提出了一种基于XML的分布式多步骤入侵场景描述语言. 相似文献
3.
进入90年代后,随着功能强大的手持式设备的普及使用,许多用户已迫切希望能随时随地访问Internet。事实上,已有不少厂商正开始出售相关的产品。然而,现有的无线数据通信实在是太慢、也太昂贵了,这又使得大多数人望而却步。现在,许多公司投入了大量资金期望... 相似文献
4.
5.
6.
移动无线Internet访问综述 总被引:1,自引:0,他引:1
进入90年代后,随着功能强大的手持式设备的普及使用,许多用户已迫切希望能随时随地访问Inter-net。下面就移动无线Internet访问的市场需求、现状、费用、主要技术及其发展作一简介。1.市场需求YankeeGrouP(一家研究市场需求的机构)的一项研究表明:受调查的公司只有ZO/提供了远程In-terne、Intranet连接(通过蜂窝电话网、PCS设备)。但随着在办公室外工作的职员的增多,这个百分比也将随之增大,因为这些职员需要通过无线Intranet连接以远程方式访问公司网络上的信息。YankeeGroup的分析家估计到20O0年美国33%的大公司将为… 相似文献
7.
8.
9.
10.
1