• 亲笔签名

  • 引用16条[sw23929]
  • 蠕虫签名侦查. 今天的互联网入侵 侦查系统(IDSE)监控边缘网络的DMZ。。。
  • 测谎仪

  • 17条引用[sw23932]
  • 广泛认为内容签名是基于入侵 侦查系统(IDS)很容易被多态性。。。
  • 亚当

  • 参考7篇文章[sw34891]
  • 数据挖掘入侵 侦查.入侵 侦查系统传统上是基于特征。。。符合这个特征。最近,新的入侵 侦查基于数据挖掘的系统正在使他们的。。。数据挖掘技术可以入侵 侦查...
  • 格诺特

  • 引用5篇文章[sw14147]
  • 高性能网络入侵 侦查使用图形处理器。链路速度的不断增加。。。威胁给网络带来挑战入侵 侦查系统(NIDS),必须应对更高的流量。。。本文提出了一个入侵 侦查系统基于Snort开源NIDS。。。有效地加速入侵 侦查系统,以及其他涉及。。。
  • RRE公司

  • 引用8篇文章【sw22305】
  • 快速蔓延面侵入不仅需要在侦查算法,但也。。。此外,RRE解释了入侵 侦查警报通知。然后RRE选择最佳响应。。。
  • FSMRDE公司

  • 参考7篇文章[sw22250]
  • FSMRDE,我们将其应用于入侵 侦查以及其他应用程序域。实验结果表明。。。
  • 专家

  • 引用4篇文章[sw22315]
  • 潜在的财务影响。入侵 侦查,自动响应受到的关注相对较少。。。自动响应机制的设计入侵宽容的系统称为老手。我们的焦点。。。对来自入侵 侦查框架,熟练执行算法来确定扩散。。。
  • D-SCID

  • 引用3篇文章[sw29719]
  • SCIDS:分布式软计算入侵 侦查系统。入侵 检测系统(IDS)是一个程序。。。基于规则的三分类器发现 侵入在网络中。然后比较结果。。。可能对入侵 侦查...
  • eHIP

  • 引用4篇文章[sw01490]
  • eHIP)系统,联合收割机入侵预防入侵 侦查提供节能和安全。。。eHIP系统由基于身份验证的系统组成入侵... 预防(AIP)子系统和基于协作的入侵 检测(CID)子系统。两个子系统都提供了异构机制。。。
  • 兰花

  • 引用3篇文章[sw09807]
  • 兰花入侵 侦查工具。兰花是一种入侵 侦查基于快速技术的工具。。。为描述入侵签名。根据合并的网络检查它们。。。
  • 日式

  • 引用2篇文章[sw21756号]
  • 通常不是检测经典的入侵 侦查系统。侦查,可以确定。。。亚琛RWTH大学的GBit网络检测两周内82台机器人感染的机器。。。其他频道未被其他频道接收入侵 侦查系统。。。
  • NFID

  • 1条引用[sw34890]
  • 神经模糊综合征入侵 侦查系统。严重依赖互联网和全球连通性。。。建立一个没有漏洞的系统,入侵 侦查已经成为一个重要的研究领域。。。神经模糊入侵 侦查基于NFIDS的系统是一种异常入侵 侦查使用。。。
  • 齐兹

  • 1条引用[sw33563]
  • ZIDS:隐私保护入侵 侦查系统使用安全的双方计算协议。我们介绍。。。专用客户机-服务器解决方案侦查属于侵入这是私人的侦查... 输入数据。系统包括入侵 侦查系统(IDS)服务器。。。这个问题,我们减少隐私保护入侵 侦查一个安全双方的例子。。。
  • HMMPayl公司

  • 1条引用[sw17494]
  • HMMPayl:一个入侵 侦查基于隐马尔可夫模型的系统。现在的保安。。。
  • CARRADS公司

  • 1条引用[sw00106]
  • 暂时的。因此,动态适应路由攻击侦查新系统实时攻击。。。适用于入侵 侦查实时建模。适应过程。。。
  • LibCVM公司

  • 1条引用[sw18879]
  • 大范围的问题,包括网络入侵 侦查,面部侦查以及隐式曲面建模。。。
  • 斯诺特兰

  • 1条引用[sw13064]
  • Snortran是一个优化编译器入侵 侦查由开源Snort普及的规则。。。
  • 墨西哥煎玉米卷

  • 引用3篇文章[sw10169]
  • 函数和后缀,不需要侵入的对AMPL语言标准的更改。。。读取AMPLurl{stub.nl}文件和检测最优控制问题的结构。。。
  • 犹太教

  • 引用4篇文章[sw25471]
  • 仅限于托管语言或侵入的原料药。此外,STMs中的事务通常不能包含。。。代码。此外,通过使用基于价值的冲突侦查,JudoSTM还支持事务执行。。。