网络入侵探测

来源 :计算机应用 | 被引量 : 3次 | 上传用户:alicial
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现在网络安全性变得越来越重要 ,而网络入侵探测 (ID)系统是信息安全性保证重要组成部分 ,我们给出网络攻击各种形式 ,接着提出了入侵探测模型、网络入侵检测系统 (IDS)及其签名分析 ,最后讨论网络入侵检测系统可靠性和抗攻击性要求。
其他文献
随着我国资本市场和上市公司的发展壮大,股利政策的作用越发不能被忽视。对于上市公司而言,股利政策与其发展息息相关;对于投资者而言,股利政策也很大程度上影响了他们的收益
为了进一步规范招投标工作,创新事中事后监管方式,提高监管效率,落实监管责任,企业全面推行“双随机一公开”的招投标监管模式。笔者结合自身工作实际,就所在企业的“双随机
文章专门研究近年来被广为关注的"副(程度)+名"现象,对以往阐释"副(程度)+名"现象合理性的多种说法逐一进行了分析。文章认为,词的组合能力是词性判别必须坚持的原则,"副(程
2015年,连城县市场监督管理局围绕县委、县政府中心工作,以服务发展为主线、以创新监管方式为抓手,通过整合执法办案力量、强化执法效能监督,在促进地方经济发展、确保群众饮