2025年2月21日
星期五
|
欢迎来到鞍山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
高健培
作品数:
3
被引量:5
H指数:2
供职机构:
燕山大学信息科学与工程学院
更多>>
发文基金:
河北省自然科学基金
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
黄国言
燕山大学信息科学与工程学院
常旭亮
燕山大学信息科学与工程学院
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
期刊文章
1篇
学位论文
领域
3篇
自动化与计算...
主题
3篇
入侵
3篇
入侵检测
2篇
入侵检测系统
2篇
伪装
2篇
伪装攻击
1篇
入侵检测方法
1篇
模糊逻辑
1篇
CUP
1篇
KDD
机构
3篇
燕山大学
作者
3篇
高健培
2篇
常旭亮
2篇
黄国言
传媒
1篇
计算机工程
1篇
计算机工程与...
年份
2篇
2010
1篇
2009
共
3
条 记 录,以下是 1-3
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
模糊逻辑理论在入侵检测系统中的应用研究
被引量:3
2010年
通过基于模糊逻辑的数据挖掘方法实现特征选择,使用模糊逻辑推理进行数据分析,以及支持响应回卷的模糊默认逻辑推理处理预警响应,使得入侵检测系统在特征选择和预警响应方面得到改善。实验结果显示,该检测方法能够有效检测入侵攻击,具有较低的误报率和漏报率。
黄国言
常旭亮
高健培
关键词:
入侵检测
模糊逻辑
KDD
CUP
一种基于系统调用参数的入侵检测方法的研究
入侵检测是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为。基于系统调用序列的入侵检测方法是当前入侵检测技术中的重要技术。基于系统调用序列的检测技术使用系统调用序列来描述应用程序...
高健培
关键词:
入侵检测
伪装攻击
基于系统调用参数的入侵检测方法
被引量:2
2010年
基于系统调用序列的入侵检测系统没有考虑所有的系统调用特性,导致一些新型的攻击行为通过伪装能绕过基于系统调用序列的入侵检测系统的检测。针对上述攻击行为,提出一种基于系统调用参数的入侵检测系统模型。实验结果表明,该系统对伪装的系统调用有很高的检测率。
黄国言
高健培
常旭亮
关键词:
伪装攻击
入侵检测系统
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张