神经网络在入侵检测系统中的应用

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:guoyuan22
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文介绍了入侵检测系统的作用,类型和原理,论述了神经网络应用于入侵检测系统中的优势, 提出神经网络入侵检测系统模型。
其他文献
馆际共建是图书馆之间实现资源共享的基础,是图书馆发展的需要.只有做好馆际之间的共建才能实现真正意义上的共享,才能提高图书馆的文献保障能力,才能最大限度地满足读者的需
随着我国高等教育的迅速发展,特别是本科教育规模的迅速扩大和加入WTO,高等教育面临着前所未有的机遇和挑战.教育部高教研究中心于2002年10月在浙江省湖州召开了题为"全国数
文中提出了一种基于自动机的对话控制的模型。使用该模型指导对话控制的设计和实现,具有程序结构清晰、代码冗余度低、开发速度快等优点。
基于OP通道的远程交互操作在减少网络传输流量方面有大的优越性。文章介绍基于OP通道的人人交互系统的模型,原理及应用程序实例五子棋游戏;给出网络流量的测定方法,分别对OP通道方式及
本文重点论述了数字图书馆为民族地区图书馆的文献资源共享提供了千载难逢的机遇,但数字图书馆的建设不是朝夕既成的事,它需要图书馆界协同努力做好一系列的准备工作,迎接数
自去年9月开展“城乡清洁工程”以来,全区各地各部门按照自治区党委、政府的统一部署,积极行动,全面展开,治理脏乱差,建成洁齐美,不断加大治理力度,强化整治措施,创新整治机制,完善整
风险投资的运作过程涉及投资者、风险投资家、风险企业家三个主体, 解决好三者之间双重委托代理关系,就成为风险投资成功与否的关键.本文分析了风险投资中委托代理问题产生的
1月24日,防城港市港口区开展“城乡清洁工程”治理“五乱”工作通报会,决定进行“五天集中整治大行动”,全面铲除“五乱”。港口区四家班子领导,港口区各单位、各镇(街)主要负责人
针对现有身份认证模型不能很好地实现权限分解,提出了一种基于模运算的身份认证模型,同时借助大数分解和离散对数原理,使得攻击者难以伪造合法认证信息。最后,给出了四种假设情况的安全性分析,证明了该模型的安全性和有效性。
介绍一种一体化电网智能调度系统的分区网络架构的实现方案。该架构遵循电监会二次安全防护标准,运用网络防火墙和隔离传输技术。通过前后端网络物理隔离、业务子网分层、建立数据中心子网,构建一种新型安全高效的组网架构,解决了在一体化智能系统技术体系中多业务数据融合和协同带来的对网络通信传输能力和传输安全的更高要求,为二次一体化的实施提供了安全高效的基础网络架构支持。