• 测谎仪

  • 17条引用[sw23932]
  • 广泛认为内容签名是基于入侵 侦查 系统(IDS)很容易被多态性。。。
  • 亲笔签名

  • 引用16条[sw23929]
  • 蠕虫签名侦查. 今天的互联网入侵 侦查 系统(IDSes)监视边缘网络的DMZ。。。
  • 亚当

  • 参考7篇文章[sw34891]
  • 数据挖掘入侵 侦查.入侵 侦查 系统传统上是基于人物塑造。。。符合这个特征。最近,新的入侵 侦查 系统基于数据挖掘正在使他们的。。。ADAM(审计数据分析和挖掘)系统,我们用它作为试验台来研究。。。数据挖掘技术可以入侵 侦查...
  • 格诺特

  • 引用5篇文章[sw14147]
  • 威胁给网络带来挑战入侵 侦查 系统(NIDS),它必须应对更高的流量。。。本文提出了一个入侵 侦查 系统基于Snort开源NIDS。。。提高整体处理吞吐量。我们的原型系统,称为Gnort,实现了最大流量处理。。。有效地加速入侵 侦查 系统,以及其他系统包括。。。
  • D-SCID

  • 引用3篇文章[sw29719]
  • SCIDS:分布式软计算入侵 侦查 系统. 入侵 检测 系统(IDS)是一个程序。。。三种基于模糊规则的分类器发现 侵入在网络中。然后比较结果。。。
  • 日式

  • 引用2篇文章[sw21756号]
  • 分析和评分系统,我们可以发现使用不寻常通信的机器人。。。通常不是检测经典的入侵 侦查 系统. 侦查,可以确定。。。亚琛RWTH大学的GBit网络检测两周内82台机器人感染的机器。。。其他频道未被其他频道接收入侵 侦查 系统...
  • NFID

  • 参考第1条[sw34890]
  • 神经模糊综合征入侵 侦查 系统. 严重依赖互联网和全球连通性。。。建立一个可行的系统没有漏洞,入侵 侦查已经成为一个重要的。。。研究领域。神经模糊入侵 侦查 系统(nfid)是基于异常的入侵...
  • 齐兹

  • 参考第1条[sw33563]
  • ZIDS:隐私保护入侵 侦查 系统使用安全的双方计算协议。我们介绍。。。专用客户机-服务器解决方案侦查属于侵入那是私人的侦查... 输入数据。这个系统包括入侵 侦查 系统(IDS)服务器。。。这个问题,我们减少隐私保护入侵 侦查一个安全双方的例子。。。
  • eHIP

  • 引用4篇文章[sw01490]
  • 混合的入侵禁止(eHIP)系统,联合收割机入侵预防入侵 侦查提供能量。。。系统由基于身份验证的入侵预防(AIP)子系统和基于协作的入侵 检测...
  • HMMPayl公司

  • 参考第1条[sw17494]
  • HMMPayl:一个入侵 侦查 系统基于隐马尔可夫模型。现在的保安。。。
  • 专家

  • 引用3篇文章[sw22315]
  • 提供多种交互服务,尤其是电子商务系统,是恶意攻击的合适目标,因为。。。潜在的财务影响。入侵 侦查,自动响应受到的关注相对较少。。。自动响应机制入侵宽容系统被称为专家。我们的重点是执行。。。代表系统. 响应来自入侵 侦查框架,熟练执行。。。
  • 兰花

  • 引用3篇文章[sw09807]
  • 入侵 侦查工具。兰花是一种入侵 侦查基于快速工具的技术。。。描述入侵签名。根据合并的网络和系统事件流,它。。。
  • 斯诺特兰

  • 参考第1条[sw13064]
  • 为Snort规则优化编译器。Fidelis安全系统. SNORTRAN:一个针对Snort规则的优化编译器。。。Snortran是一个优化编译器入侵 侦查由开源Snort普及的规则。。。
  • 犹太教

  • 引用4篇文章[sw25471]
  • 仅限于托管语言或侵入的原料药。此外,STMs中的事务通常不能包含。。。不可观察的代码,如共享库或系统电话。在本文中,我们提出了犹太主义。。。代码。此外,通过使用基于价值的冲突侦查,JudoSTM还支持事务执行。。。
  • CARRADS公司

  • 参考第1条[sw00106]
  • 因此,动态适应路由攻击侦查 系统对新的攻击进行实时。。。适用于入侵 侦查实时建模。适应过程。。。
  • 猎手

  • 参考第1条[sw21737]
  • 猎手:检测通过IDS驱动的对话关联感染恶意软件。斯里的猎手系统拿。。。来自无数次尝试的成功的局部宿主感染侵入还有扫描。BotHunter提醒网络管理员。。。来自美国陆军研究办公室。这个系统监视网络对话模式,将它们关联起来。。。早期表现出非常有效侦查上千台电脑。。。