期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
一种入侵预测系统的建模与仿真研究 被引量:2
1
作者 张桂玲 柯永振 +2 位作者 李智超 高丽婷 马宝林 《系统仿真学报》 CAS CSCD 北大核心 2010年第7期1796-1799,共4页
对基于系统调用短序列的主机入侵预测系统的建模方法进行研究,采用支持向量回归学习算法确定模糊神经网络的结构,并利用退火计划表和BP(Back Propagation)相结合的学习算法对模糊神经网络的参数进行调节。可以解决目前入侵检测系统的检... 对基于系统调用短序列的主机入侵预测系统的建模方法进行研究,采用支持向量回归学习算法确定模糊神经网络的结构,并利用退火计划表和BP(Back Propagation)相结合的学习算法对模糊神经网络的参数进行调节。可以解决目前入侵检测系统的检测总是滞后于攻击的问题,有效地提高系统的主动防御能力。仿真实验结果表明,该系统不仅具有较高的入侵预测能力,还具有较强的抗噪声干扰的能力。 展开更多
关键词 入侵预测 模糊神经网络 软计算 建模 仿真
下载PDF
基于模糊小波神经网络的主机入侵预测 被引量:2
2
作者 孙娜 张桂玲 鄂明杰 《计算机工程》 CAS CSCD 2012年第8期89-91,共3页
综合利用模糊技术、神经网络与小波技术,提出一种主机入侵预测模型FWNN-IP。将系统调用按危险度进行分类,并为高危险度的系统调用赋予较高的值,利用模糊化后的系统调用短序列分析程序(进程)的踪迹,达到入侵预测的目的。实验结果表明,FWN... 综合利用模糊技术、神经网络与小波技术,提出一种主机入侵预测模型FWNN-IP。将系统调用按危险度进行分类,并为高危险度的系统调用赋予较高的值,利用模糊化后的系统调用短序列分析程序(进程)的踪迹,达到入侵预测的目的。实验结果表明,FWNN-IP模型能够及时预测程序(进程)中的异常,采取更加积极主动的预防措施抵制入侵行为。 展开更多
关键词 入侵预测 入侵检测 模糊神经网络 小波神经网络 系统调用
下载PDF
基于关联攻击图的入侵预测算法 被引量:5
3
作者 王辉 鹿士凯 王银城 《计算机工程》 CAS CSCD 北大核心 2018年第7期131-138,共8页
针对攻击图模型无法准确反映攻击证据对入侵意图预测影响的难题,提出一种基于改进型攻击图的入侵预测算法。引入资源节点、攻击证据、单步攻击等参数,定义关联攻击图。为了计算单步攻击的发生概率,利用贝叶斯推理,设计关联关系量化算法... 针对攻击图模型无法准确反映攻击证据对入侵意图预测影响的难题,提出一种基于改进型攻击图的入侵预测算法。引入资源节点、攻击证据、单步攻击等参数,定义关联攻击图。为了计算单步攻击的发生概率,利用贝叶斯推理,设计关联关系量化算法,给出各节点可达概率的推算公式,动态预测网络中潜在的入侵意图。实验结果表明,与基于传统攻击图的入侵预测算法相比,该算法能有效消除攻击证据与单步攻击间的冗余关系,提高攻击证据节点置信度的准确性。 展开更多
关键词 关联攻击图 关联关系 贝叶斯推理 可达概率 入侵预测
下载PDF
反应式容侵系统入侵预测的混合式贝叶斯网络方法
4
作者 王良民 马建峰 《中国工程科学》 2008年第8期87-96,共10页
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的... 为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的响应机制。提出了基于入侵模型的混合式贝叶斯网络(HyBN,hybrid bayesian network)模型,将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络层次,两层间使用收敛连接,而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下,实验说明该贝叶斯网络方法用于入侵预测的有效性,比较说明HyBN方法的优点。 展开更多
关键词 容忍入侵 警报关联 入侵模型 入侵预测
下载PDF
基于改进的小波神经网络入侵预测算法研究 被引量:1
5
作者 胡津铭 张艳 +1 位作者 陆臻 周嵩岑 《计算机仿真》 北大核心 2021年第9期405-408,共4页
随着信息技术的不断发展,网络服务逐渐成为人们生活的重要组成部分。与此同时,日益严重的网络安全问题,也给人们的信息和财产安全带来了巨大的安全隐患。入侵检测系统(Intrusion detection system,IDS)作为信息安全领域的研究热点之一,... 随着信息技术的不断发展,网络服务逐渐成为人们生活的重要组成部分。与此同时,日益严重的网络安全问题,也给人们的信息和财产安全带来了巨大的安全隐患。入侵检测系统(Intrusion detection system,IDS)作为信息安全领域的研究热点之一,可以根据预定的规则扫描网络活动,监控网络流量,提供实时告警。然而IDS也存在着突出的问题,例如缺乏主动防御能力、检测落后于入侵等。因此,基于改进的小波神经网络提出一种入侵预测算法,并将其应用于入侵防御系统(Intrusion prevention system,IPS)中,提高对于网络入侵的预测精度。仿真结果表明,较之传统的小波神经网络,所提预测模型拥有更高的检测率和更低的误报率,可以更好地保障计算机系统的安全。 展开更多
关键词 网络安全 入侵检测 入侵预测 改进的小波神经网络
下载PDF
广义RBF神经网络预测模型在入侵预测中的应用 被引量:1
6
作者 仓怀明 米根锁 王景波 《计算机安全》 2010年第12期52-54,共3页
利用径向基函数RBF神经网络具有的分类、预测、自学习的功能,建立RBF网络预测模型并将其应用于入侵预测中来实现检测已知攻击、预测未知攻击,对检测到的网络攻击实时响应。
关键词 入侵预测技术 广义的RBF神经网络 网络攻击
下载PDF
采用规划识别理论预测系统调用序列中的入侵企图 被引量:11
7
作者 冯力 管晓宏 +2 位作者 郭三刚 高艳 刘培妮 《计算机学报》 EI CSCD 北大核心 2004年第8期1083-1091,共9页
规划识别是一种根据观察数据识别和推断被观察对象目的或意图的预测理论 .在计算机系统入侵检测研究中 ,为了提前预测出异常事件的发生 ,提出了一种基于规划识别理论的入侵企图预测方法 .通过对主机上的系统调用序列为观察对象建立预测... 规划识别是一种根据观察数据识别和推断被观察对象目的或意图的预测理论 .在计算机系统入侵检测研究中 ,为了提前预测出异常事件的发生 ,提出了一种基于规划识别理论的入侵企图预测方法 .通过对主机上的系统调用序列为观察对象建立预测模型 ,提出了一种带参数补偿的贝叶斯网络动态更新算法 ,对观察对象的目的进行预测 .实验结果表明动态贝叶斯网络对预测系统调用序列中的异常入侵企图有较高的精度 . 展开更多
关键词 入侵预测 规划识别 动态贝叶斯网络 参数补偿 系统调用序列
下载PDF
利用反应-扩散模型预测生物入侵 被引量:5
8
作者 张林艳 叶万辉 江洪 《生态环境学报》 CSCD 北大核心 2009年第4期1565-1572,共8页
生物入侵严重威胁着各国的生态环境,各国在生物入侵的预警、预防、预测方面给予了高度关注。文章引介了当前入侵预测中主要采用的3种方法(即统计方法、生理方法和分析方法),对入侵模拟时所需考虑的影响因素及模型的输入和输出变量进行... 生物入侵严重威胁着各国的生态环境,各国在生物入侵的预警、预防、预测方面给予了高度关注。文章引介了当前入侵预测中主要采用的3种方法(即统计方法、生理方法和分析方法),对入侵模拟时所需考虑的影响因素及模型的输入和输出变量进行了描述分析。以分析方法中的反应–扩散模型(简称R–D模型)为例探讨建模方法对生物入侵的预测,并基于一维反应–扩散模型的推导,阐述了R–D模型的模型特点及应用时的限制条件。R–D模型可将空间和种群过程融合进入侵速率的预测之中,且模型中连续参数的使用不受尺度限制,适用空间尺度较广。该模型以其简洁易表达的形式在生物入侵的研究中曾受到广泛应用,范围广至孢子、病毒,无脊椎农业害虫及麝鼠Ondatra zibethicus、水獭Enhydra lutris等脊椎生物。然而,随着入侵理论的不断完善,R–D模型在实际应用中的缺陷日益突出,它对空间现象模拟预测的无能为力、对生态过程相互作用模拟的失败,致使该模型应用受限、预测能力降低。目前,入侵预测倡导基于个体的空间模拟模型,并开始关注偶然发生却起着关键作用的长距离扩散的预测。从某种程度上来说这些模型比R–D模型更接近真实,但R–D模型有助于理解现有的入侵格局,对生态入侵研究提供最基本的估测,可以加深对入侵过程的理解。过去,R–D模型对入侵生态理论的发展做出过的重要贡献,今后该模型仍为我们初步预测生物入侵提供一个简单便捷的工具。 展开更多
关键词 反应-扩散模型 入侵预测 生物入侵 入侵管理 生态环境
下载PDF
基于吸收Markov链的网络入侵路径预测方法 被引量:30
9
作者 胡浩 刘玉岭 +2 位作者 张红旗 杨英杰 叶润国 《计算机研究与发展》 EI CSCD 北大核心 2018年第4期831-845,共15页
入侵意图和路径预测对于安全管理员深入理解攻击者可能的威胁行为具有重要意义.现有研究主要集中于理想攻击场景中的路径预测,然而理想攻击路径并不都是入侵者采取的真实路径.为了准确全面地预测网络入侵的路径信息,提出基于吸收Markov... 入侵意图和路径预测对于安全管理员深入理解攻击者可能的威胁行为具有重要意义.现有研究主要集中于理想攻击场景中的路径预测,然而理想攻击路径并不都是入侵者采取的真实路径.为了准确全面地预测网络入侵的路径信息,提出基于吸收Markov链的多步攻击路径预测方法.首先利用吸收Markov链中状态转移的无后效性和吸收性设计节点状态转移概率归一化算法,并证明完整攻击图可以映射为吸收Markov链,进而给出了基于通用漏洞评分标准的状态转移概率度量方法,最后提出攻击状态节点访问次数和路径长度的期望值预测步骤流程.实例分析结果表明:该方法可以量化不同长度攻击路径的概率分布、计算路径长度的期望值、预测实现既定攻击目标所需的原子攻击次数,并对节点威胁进行排序,为及时应对网络攻击威胁提供更多安全防护指导. 展开更多
关键词 入侵路径预测 攻击图 吸收Markov链 期望路径长度 节点威胁排序
下载PDF
云计算环境中移动网络低匹配度异质信息入侵感知预测算法 被引量:2
10
作者 陈惠娟 赵旭 陈亮 《吉林大学学报(理学版)》 CAS 北大核心 2019年第6期1449-1455,共7页
针对传统灰色神经网络组合预测算法对网络中入侵信息预测时,缺乏对低匹配度异质信息的预处理过程,未对信息入侵攻击意图进行预测,存在预测准确率低以及入侵防御性能差等问题,提出一种新的云计算环境中移动网络低匹配度异质信息入侵感知... 针对传统灰色神经网络组合预测算法对网络中入侵信息预测时,缺乏对低匹配度异质信息的预处理过程,未对信息入侵攻击意图进行预测,存在预测准确率低以及入侵防御性能差等问题,提出一种新的云计算环境中移动网络低匹配度异质信息入侵感知预测算法,通过灰色模型对初始网络低匹配度异质信息进行预处理.先采用基于元路径的低匹配度异质信息入侵感知预测算法得到入侵攻击意图矩阵,再根据该矩阵获取入侵攻击意图函数关系,实现低匹配度异质信息入侵攻击意图预测.仿真实验结果表明,该算法可全面预测信息入侵的意图和过程,对入侵信息节点防御成功率约为85%,误警率和漏警率较低,并具有较高的预测精度. 展开更多
关键词 云计算平台 移动网络 低匹配度异质信息 入侵感知预测 预处理 入侵攻击意图 元路径
下载PDF
移动物联网下异质信息入侵感知预测方法仿真 被引量:3
11
作者 李恩林 刘洋 《计算机仿真》 北大核心 2018年第2期321-324,396,共5页
移动物联网入侵攻击环境较为复杂,具有不确定性。当前采用的异质信息入侵感知预测方法收敛性较低、难以识别出入侵形式复杂的复合攻击,导致入侵感知预测结果不可靠,精度低。提出一种移动物联网下异质信息入侵感知预测方法。利用扩展的... 移动物联网入侵攻击环境较为复杂,具有不确定性。当前采用的异质信息入侵感知预测方法收敛性较低、难以识别出入侵形式复杂的复合攻击,导致入侵感知预测结果不可靠,精度低。提出一种移动物联网下异质信息入侵感知预测方法。利用扩展的有向图描述移动物联网入侵攻击类别以及其逻辑关系,依据向后匹配和缺项匹配的形式对入侵报警信息进行关联,按照已关联入侵攻击链的累计权值和攻击图中不同分支的权值计算其可能性。将隐马尔科夫模型应用于移动物联网下异质信息入侵感知预测中,要求移动物联网依据获得的报警信息对隐藏的入侵攻击行为进行挖掘。依据入侵攻击行为概率分布,获得初始状态矩阵、状态转移矩阵以及观测矩阵,通过引入粒子群算法对参数进行全局优化,预测下一步入侵攻击。实验结果表明,上述方法入侵感知预测结果精度较高、泛化能力强。 展开更多
关键词 移动物联网 异质信息 入侵感知预测
下载PDF
改进RBF模型的医院网络异常信息入侵意图预测
12
作者 彭建祥 《吉林大学学报(信息科学版)》 CAS 2023年第2期352-358,共7页
由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗... 由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗余并排序,采用RBF多层神经网络对排序后的数据属性进行选择,完成医院网络数据降维处理;根据数据预处理结果,构建贝叶斯攻击图,获取网络潜在入侵攻击路径;在该路径中计算警报关联强度,提取入侵警报证据数据,通过警报证据的监测判断信息入侵概率,获得医院网络的异常信息入侵意图的预测结果。实验结果表明,所提方法的网络异常信息入侵意图预测效率快、准确率高、整体效果好。 展开更多
关键词 信息异常入侵 入侵意图预测 改进RBF模型 贝叶斯攻击图 数据降维
下载PDF
基于功能性状多维性理解外来物种入侵的达尔文归化难题
13
作者 王世雄 何跃军 王文颖 《生物安全学报》 CSCD 北大核心 2023年第3期193-201,共9页
达尔文归化难题是进行外来物种入侵预测的重要理论依据,然而,达尔文归化假说和预适应假说却预测了2种截然不同的结果。事实上,达尔文归化难题争论的焦点是物种间的差异性还是相似性促进了外来物种的成功入侵,究其原因可能是忽略了功能... 达尔文归化难题是进行外来物种入侵预测的重要理论依据,然而,达尔文归化假说和预适应假说却预测了2种截然不同的结果。事实上,达尔文归化难题争论的焦点是物种间的差异性还是相似性促进了外来物种的成功入侵,究其原因可能是忽略了功能性状的多维性。所谓功能性状的多维性,就是不同的功能性状可能代表着不同的生态功能轴,外来物种的入侵是多个维度上不同生态过程的综合结果。本研究以现代物种共存理论为基础,构建了一个基于环境过滤和适合度差异2个维度的入侵预测模型框架,不同维度对应着不同的功能性状以及不同的种间相似性关系。该预测模型表明,在环境过滤维度上与本地物种性状趋同,同时,在适合度维度上与本地物种性状趋异的外来物种是潜在的入侵物种,而其危害程度主要取决于本地群落的构建过程。该模型框架可为外来物种入侵预警提供理论依据,也可为生物多样性保护、外来物种的防治与管理等提供实践指导。 展开更多
关键词 达尔文归化假说 预适应假说 功能性状 适合度差异 生态位差异 入侵预测
下载PDF
一种实用的警情智能预测与处理系统
14
作者 孔凡萍 张元元 +2 位作者 刘向阳 姜树明 王蕾 《山东科学》 CAS 2012年第1期75-80,共6页
针对传统安防系统的不足,开发了一种实用的警情智能预测与处理系统。该系统能实时预测监控目标的入侵路径,提前进行预警,并可根据警力分布、警情紧迫程度、防范目标风险控制机制等自动选择最优处警方案,进行主动防御。该系统的研发提升... 针对传统安防系统的不足,开发了一种实用的警情智能预测与处理系统。该系统能实时预测监控目标的入侵路径,提前进行预警,并可根据警力分布、警情紧迫程度、防范目标风险控制机制等自动选择最优处警方案,进行主动防御。该系统的研发提升了安防系统的智能化水平,可广泛应用于各种区域性的安防系统。 展开更多
关键词 安全防范系统 警情智能预测 入侵路径预测 主动防御
下载PDF
基于条件信息熵的IP网络异常行为预测及描述方法研究
15
作者 曾婧杰 《微计算机信息》 2010年第21期85-87,81,共4页
随着IP网络入侵技术不断更新,传统的入侵检测系统(IDS:Intrusion Detection System)面临着巨大的挑战。文中提出了基于条件信息熵(CIE:Conditional Information Entropy)的IP网络异常行为预测及描述方法,以通过事前预测来减小传统IDS事... 随着IP网络入侵技术不断更新,传统的入侵检测系统(IDS:Intrusion Detection System)面临着巨大的挑战。文中提出了基于条件信息熵(CIE:Conditional Information Entropy)的IP网络异常行为预测及描述方法,以通过事前预测来减小传统IDS事后检测缺陷。该方法包括三个部分:网络性能参数处理、网络告警信息处理和基于CIE的量化过程。核心节根据聚类算法将归一化的网络性能参数等级化;同时,利用警报关联将IDS警报聚合为超警报,再根据聚类算法将超警报等级化;最后采用CIE公式来量化这些等级值之间的关系。根据理论推导可以得到如下结论:CIE越小,入侵发生的可能性越大。将CIE值与门限值作比较,低于门限则预警,并启动系统容侵机制(ITM:Intrusion Tolerance Mechanism)。 展开更多
关键词 入侵预测系统 系统存活度 节点健康度 入侵有效度 条件信息熵
下载PDF
系统的f_p-状态与它的随机识别
16
作者 张凌 蔡成闻 邱育锋 《计算机工程与应用》 CSCD 北大核心 2009年第11期59-61,共3页
利用函数单向S-粗集,提出了fp-状态、状态距离、系统状态被fp-规律随机入侵的概念。利用这些概念,给出系统状态被fp-规律入侵呈现的状态特征以及对这些状态特征的识别、识别准则与应用。函数单向S-粗集是函数S-粗集的基本形式之一,函数... 利用函数单向S-粗集,提出了fp-状态、状态距离、系统状态被fp-规律随机入侵的概念。利用这些概念,给出系统状态被fp-规律入侵呈现的状态特征以及对这些状态特征的识别、识别准则与应用。函数单向S-粗集是函数S-粗集的基本形式之一,函数单向S-粗集是研究系统规律入侵预测的一个重要的理论与方法。 展开更多
关键词 函数单向S-粗集 fp-状态 入侵预测 随机特征 随机识别准则
下载PDF
系统的_p-状态与它的动态识别
17
作者 邱育锋 张凌 《漳州师范学院学报(自然科学版)》 2008年第2期15-19,共5页
函数单向S-粗集对偶是函数S-粗集(function singular rough sets)的基本形式之一.函数单向S-粗集对偶是研究系统规律入侵预测的一个重要的理论与方法.利用函数单向S-粗集对偶(Dual of function one direction singular rough sets),本... 函数单向S-粗集对偶是函数S-粗集(function singular rough sets)的基本形式之一.函数单向S-粗集对偶是研究系统规律入侵预测的一个重要的理论与方法.利用函数单向S-粗集对偶(Dual of function one direction singular rough sets),本文给出p-状态,状态距离的概念,系统状态被p-规律随机入侵的概念.进而给出系统状态被p-规律入侵呈现的状态特征及对这些状态特征的识别准则和应用. 展开更多
关键词 函数单向S-粗集对偶 ^-fp-状态 入侵预测 随机特征 动态识别准则 应用
下载PDF
Analyses and predictions of rock cuttabilities under different confining stresses and rock properties based on rock indentation tests by conical pick 被引量:10
18
作者 Shao-feng WANG Yu TANG +1 位作者 Xi-bing LI Kun DU 《Transactions of Nonferrous Metals Society of China》 SCIE EI CAS CSCD 2021年第6期1766-1783,共18页
The rock indentation tests by a conical pick were conducted to investigate the rock cuttability correlated to confining stress conditions and rock strength.Based on the test results,the regression analyses,support vec... The rock indentation tests by a conical pick were conducted to investigate the rock cuttability correlated to confining stress conditions and rock strength.Based on the test results,the regression analyses,support vector machine(SVM)and generalized regression neural network(GRNN)were used to find the relationship among rock cuttability,uniaxial confining stress applied to rock,uniaxial compressive strength(UCS)and tensile strength of rock material.It was found that the regression and SVM-based models can accurately reflect the variation law of rock cuttability,which presented decreases followed by increases with the increase in uniaxial confining stress and the negative correlation to UCS and tensile strength of rock material.Based on prediction models for revealing the optimal stress condition and determining the cutting parameters,the axial boom roadheader with many conical picks mounted was satisfactorily utilized to perform rock cutting in hard phosphate rock around pillar. 展开更多
关键词 rock cuttability rock indentation prediction model regression analysis support vector machine neural network
下载PDF
Spectral decomposition method for predicting magmatic intrusion into a coal bed 被引量:3
19
作者 Wang Xin Chen Tongjun +1 位作者 Cui Ruofei Xu Yongzhong 《International Journal of Mining Science and Technology》 2012年第4期447-452,共6页
Accurate prediction of magmatic intrusion into a coal bed is illustrated using the method of seismic spectral decomposition.The characteristics of coal seismic reflections are first analyzed and the effect of variable... Accurate prediction of magmatic intrusion into a coal bed is illustrated using the method of seismic spectral decomposition.The characteristics of coal seismic reflections are first analyzed and the effect of variable time windows and domain frequencies on the spectral decomposition are examined.The higher domain frequency of coal bed reflections using the narrower STFT time window,or the smaller ST scale factor,are acceptable.When magmatic rock intrudes from the bottom of the coal bed the domain frequency of the reflections is decreased slightly,the frequency bandwidth is narrowed correspondingly,and the response from spectral decomposition is significantly reduced.Intrusion by a very thin magmatic rock gives a spectral decomposition response that is just slightly less than what is seen from a normal coal bed.Results from an actual mining area were used to validate the method.Predicting the boundary of magmatic intrusions with the method discussed herein was highly accurate and has been validated by observations from underground mining. 展开更多
关键词 Coal bed reflection Spectral decomposition Influence factors Magmatic intrusion predicting
下载PDF
EARLY WARNING MODEL OF NETWORK INTRUSION BASED ON D-S EVIDENCE THEORY 被引量:1
20
作者 TianJunfeng ZhaiJianqiang DuRuizhong HuangJiancai 《Journal of Electronics(China)》 2005年第3期261-267,共7页
Application of data fusion technique in intrusion detection is the trend of next- generation Intrusion Detection System (IDS). In network security, adopting security early warn- ing technique is feasible to effectivel... Application of data fusion technique in intrusion detection is the trend of next- generation Intrusion Detection System (IDS). In network security, adopting security early warn- ing technique is feasible to effectively defend against attacks and attackers. To do this, correlative information provided by IDS must be gathered and the current intrusion characteristics and sit- uation must be analyzed and estimated. This paper applies D-S evidence theory to distributed intrusion detection system for fusing information from detection centers, making clear intrusion situation, and improving the early warning capability and detection efficiency of the IDS accord- ingly. 展开更多
关键词 Intrusion detection Early warning Data fusion D-S evidence theory
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部