排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
入侵响应中基于事件相关性的攻击预测算法 总被引:9,自引:0,他引:9
目前的入侵检测系统(IDS)中的响应单元只对检测出的当前安全事件做出响应,而忽略了攻击事件间隐藏的关系及攻击的最终目的。本文针对上述问题在IDS的响应单元中提出了一个利用攻击事件间的相关性对攻击的最终目的进行预测的算法。实验证明该算法提高了网络的预警能力,减少了对误报的响应,并能发现分析引擎的漏报情况。 相似文献
2.
本文对目前蠕虫传播模型建立中的不足进行了分析,在此基础上提出了在传播模型中参数设置的两个原则,并提取了影响蠕虫传播的关键因素,通过对每个因素的合理性和获取方法进行的分析,证明该方式从一定程度上提高了传统数学模型描述的可操作性和实用性,并为建立通用的蠕虫传播模型提供了基础元素。 相似文献
3.
本文研究多属性社交网络节点重要性排序问题。已有的多属性排序法基于主观赋权,在研究者对某数据集或者是某社交领域并非很熟悉的情况下,主观赋权容易出现偏差。针对这点本文提出在对不熟悉的数据领域时采用客观赋权法—熵权法,进行权值的确定,为验证排序效果设计了“排序相似度”的计算方法。实例证明该相似度的合理性。实验对比不同主客观赋权排序结果的相似度,显示不同主观赋权表现出不同的相似度,证明主观判断存在差异,而客观赋权排序与熟悉情况下的主观赋权呈现强相关关系,能帮助使用者进行合理赋权。 相似文献
4.
本文针对目前中专自主招生过程中遇到的问题,结合本校实际,提出了一种基于B/S的网上招生解决方案,并在实践中证明,该系统解决了分校与省校间数据格式的共享问题,并实现了招生系统的多项基本功能. 相似文献
5.
6.
本文简述了在网络安全管理中引入数据融合技术的原因,介绍了数据融合技术的特点和相关算法.随后根据两个典型的系统框架分析了数据融合技术在网络中的不同应用.最后指出了数据融合技术在网络安全中应用的发展方向和难点. 相似文献
7.
邮件蠕虫是蠕虫传播的一种常用方式,本文在分析了邮件蠕虫传播特点的基础上提出了一种邮件蠕虫的防御系统设计方案。并对系统的结构以及关键技术进行了阐述,并对ui未来进一步研究的工作提出了建议和设想。 相似文献
1