1、“.....本论文从入侵检测的 基本理论和入侵检测中的关键技术出发,主要研究了个简单的基于网络的 平台上的个人入侵检测系统的实现, 。论文首先分析了当前网络的安全现状,介绍了入侵检测技术的历史以 及当前入侵检测系统的关键理论。分析了的网络体系结构以及开发工具 的数据包捕获和过滤的结构。最后在系统环境下实现本系统设 计。本系统采用异常检测技术,通过截取实时数据包......”。
2、“.....采用量化分析的方法对信息 进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测 能力。最后归纳出系统现阶段存在的问题和改进意见,并根据系统的功能提出了 后续开发方向。 关键词网络安全入侵检测数据包捕获 , , , 个人入侵检测系统的实现 摘要 入侵检测系统可以对系统或网络资源进行实时检测,及时发现闯入 系统或网络的入侵者......”。
3、“.....本论文从入侵检测的 基本理论和入侵检测中的关键技术出发,主要研究了个简单的基于网络的 平台上的个人入侵检测系统的实现, 。论文首先分析了当前网络的安全现状,介绍了入侵检测技术的历史以 及当前入侵检测系统的关键理论。分析了的网络体系结构以及开发工具 的数据包捕获和过滤的结构。最后在系统环境下实现本系统设 计。本系统采用异常检测技术,通过截取实时数据包......”。
4、“.....采用量化分析的方法对信息 进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测 能力。最后归纳出系统现阶段存在的问题和改进意见,并根据系统的功能提出了 后续开发方向。 关键词网络安全入侵检测数据包捕获 , 并传送给入侵检测模块,采用量化分析的方法对信息 进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测 能力......”。
5、“.....并根据系统的功能提出了 后续开发方向。 关键词网络安全入侵检测数据包捕获 , , , , , , , , , , , , , , , , , 个人入侵检测系统的实现 摘要 入侵检测系统可以对系统或网络资源进行实时检测,及时发现闯入 系统或网络的入侵者,也可预防合法用户对资源的误操作......”。
6、“.....主要研究了个简单的基于网络的 , 个人入侵检测系统的实现 摘要 入侵检测系统可以对系统或网络资源进行实时检测,及时发现闯入 系统或网络的入侵者,也可预防合法用户对资源的误操作。本论文从入侵检测的 基本理论和入侵检测中的关键技术出发,主要研究了个简单的基于网络的 平台上的个人入侵检测系统的实现, 。论文首先分析了当前网络的安全现状......”。
7、“.....分析了的网络体系结构以及开发工具 的数据包捕获和过滤的结构。最后在系统环境下实现本系统设 计。本系统采用异常检测技术,通过截取实时数据包,同时从截获的 包中提取出概述性事件信息并传送给入侵检测模块,采用量化分析的方法对信息 进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测 能力。最后归纳出系统现阶段存在的问题和改进意见......”。
8、“..... 关键词网络安全入侵检测数据包捕获 , 并传送给入侵检测模块,采用量化分析的方法对信息 进行分析。系统在实际测试中表明对于具有量化特性的网络入侵具有较好的检测 能力。最后归纳出系统现阶段存在的问题和改进意见,并根据系统的功能提出了 后续开发方向。 关键词网络安全入侵检测数据包捕获 , , , , , , , ......”。
9、“..... 个人入侵检测系统的实现 摘要 入侵检测系统可以对系统或网络资源进行实时检测,及时发现闯入 系统或网络的入侵者,也可预防合法用户对资源的误操作。本论文从入侵检测的 基本理论和入侵检测中的关键技术出发,主要研究了个简单的基于网络的 平台上的个人入侵检测系统的实现, 。论文首先分析了当前网络的安全现状,介绍了入侵检测技术的历史以 及当前入侵检测系统的关键理论......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。