[PDF][PDF] 基于FCM-C4. 5 的双过滤入侵检测机制

滕少华, 严远驰, 刘冬宁, 吴昊 - 计算机应用与软件, 2016 - shcas.net
摘要针对现有入侵检测技术误报率高, 未知攻击检测难, 而单一检测技术难以检测复杂的网络
攻击等问题, 提出一种基于FCM C4. 5 的双过滤入侵检测机制. 检测机制分两层对数据进行 …

[PDF][PDF] 规则库的合并以及冗余, 环路和冲突的检测

贾秀芳, 宋良图, 王儒敬, 李伟 - 计算机应用与软件, 2016 - shcas.net
摘要针对知识库的建立需要耗费大量的时间和人力, 同时相同或相似领域的知识库数量越来越多
, 提出利用现有规则知识库进行合并生成一个新的规则知识库, 并对生成的新规则知识库进行 …

恶意代码分析技术综述

陈共龙 - 无线互联科技, 2014 - cqvip.com
随着全球信息化的不断推进, 整个世界越来越被连成一个整体, 威胁计算机系统安全的领域也越
来越广泛, 其中以恶意代码最为严重. 而随着计算机系统安全攻击与防御技术的不断较量 …

《 PHOTOSHOP 图像处理》 课程“阶段式” 教学模式研究

李洪双 - 无线互联科技, 2014 - cqvip.com
本文介绍了PHOTOSHOP 教学的四个阶段, 并详细介绍了每一个阶段的教学目的,
教学方法和具体的教学内容安排. 随着教学四阶段的逐步展开, 整个教学过程培养并提高了学生 …