首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
综合类   4篇
综合类   7篇
  2013年   1篇
  2007年   1篇
  2006年   2篇
  2004年   1篇
  2002年   1篇
  1998年   2篇
  1992年   1篇
  1989年   2篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
分布式协同关联入侵检测系统及关联语言   总被引:1,自引:0,他引:1  
提出了一种完全非集中方式,将入侵建模为发生在被保护网络系统中多个节点上的事件序列,部署的各协同关联引擎自动关联入侵证据,从而得到高层的全局告警.本文为这种模式提出了一种基于XML的分布式协同关联入侵检测描述语言.  相似文献   
2.
本文证明了两类特殊的循环图是(3,q)-图,从而得到:当q≥4时,r(3,q)≥5*q-13;当q≥7且为奇数时,r(3*q)≥7·q-33.  相似文献   
3.
Ramsey数γ(3,q)的新下界   总被引:1,自引:1,他引:0  
  相似文献   
4.
提出了一种基于SNMP代理发现机制的三层拓扑发现方法,以发现路由器和子网之间的连接关系.该方法包含代理发现、拓扑信息探测、拓扑信息分析3大步骤.给出了代理发现、信息探测的方法及策略,以及拓扑分析算法.分析了3个关键问题并给出了相应的解决方案,即:利用非路由器代理以提高探测结果完整性;利用别名发现等策略剔除冗余信息并提高探测效率;给出了内网和外网定界的策略以提高探测结果的完整性和有效性.针对实际网络的探测结果表明,该方法能够完整准确地发现远程网络的三层拓扑.  相似文献   
5.
我们利用计算机来构造既没有三角形又没有q个顶点的独立集的循环图。当q=14、15、16,17时,由我们构造的循环图得到Ramsey数的四个新下界: r(3,14)≥64; r(3,15)≥73; r(3,16)≥79; r(3,17)≥88。  相似文献   
6.
利用一种系统地构造循环着的算法,借助计算机证明了Ramsey数R(K3,Kq-e)的下述新下界:R(K3,K11-e)≥42,R(K3K13-e)≥54,R(K3,K14-e)≥59,R(K3,K15-e)≥69。  相似文献   
7.
Snort规则的分析   总被引:3,自引:0,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。  相似文献   
8.
可信计算环境中的数字取证   总被引:2,自引:0,他引:2  
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务、取证密封数据、取证认证、密钥恢复以及分布式取证服务.利用可信计算取证服务和改进的分析流程能够有效解决可信计算环境中的数字取证调查问题.从可信计算和数字取证技术角度,分析了该模型的取证能力指标.通过比较和评价可知该模型具有较强的取证能力并能够进行分布式取证分析.  相似文献   
9.
利用一种系统地构造循环着色的算法,借助计算机证明了Ramsey数R(K3,Kq-e)的下述新下界:R(K3,K11-e)≥42,R(K3,K13-e)≥54,R(K3,K14-e)≥59,R(K3,K15-e)≥69。  相似文献   
10.
针对目前的攻击模型不能充分表达虚拟化系统所面临的威胁,可信基设计忽略虚拟机监控器(virtual machine monitor,VMM)完整性,客户机资源保护不充分等问题,设计了基于协作型VMM的安全模型.采用非对称的地址映射和访问权限使安全部件及监控点隔离于易受感染代码,建立了双系统间引用监控机制验证VMM内存完整性,并根据恶意行为的语义映射在关键路径上保护系统资源.实验结果表明协作型VMM安全模型能够捕获到客户机中完整的信息流,并能准确识别出其中的异常系统调用序列.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号