聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 IPv6分片重组在入侵检测系统中的实现
出处:现代电信科技 2005年第4期 45-49,共5页
摘要:在以IPv6为基础的下一代因特网中,安全问题依然重要.就IPv6分片攻击的表现形式、IPv6分片重组机制、如何防... 显示全部
关键词: 入侵检测系统 分片 下一代因特网 安全问题 重组机制 敏感信息 骨干网 攻击
期刊文章 基于等距加密和案例推理的旅游线路聚类算法
出处:计算机工程与应用 2010年第11期 223-225,239,共4页
摘要:提出了基于等距加密(IE)和案例推理(CR)的旅游线路聚类算法,首先对旅游者的敏感属性进行随机等距旋转变... 显示全部
关键词: 旋转变化 等距 案例推理 敏感信息 旅游线路 聚类
在线阅读 下载全文
期刊文章 敏感信息的保留格式加密模型
出处:南开大学学报:自然科学版 2012年第5期1-6,共6页
摘要:提出了基于保留格式加密(FPE:format—preserving encryption)的敏感信息通用加密模型,并提供了适用于... 显示全部
关键词: 保留格式加密 敏感信息 密钥分散 分段约束
在线阅读 下载全文
期刊文章 梭子鱼实时防“钓鱼”
出处:网络安全和信息化 2017年第8期25-25,共1页
摘要:综合AI解决方案Barracuda Sentinel利用人工智能来保护个人和企业免受鱼叉式网络钓鱼、身份冒充、企业邮件... 显示全部
关键词: 网络钓鱼 实时 梭子 敏感信息 人工智能 网络攻击 网络欺诈
在线阅读 下载全文
期刊文章 Web方式下外发信息监控审计系统实现
出处:信息网络安全 2007年第10期 46-47,50,共3页
摘要:本文主要是针对企业员工可能通过浏览web页面向外发送企业敏感信息的情况,设计并实现了一种对web方式下外... 显示全部
关键词: 审计系统 信息监控 方式 页面 企业员工 方式 敏感信息 运行效果
在线阅读 下载全文
期刊文章 浅析计算机网络安全及防范策略
出处:企业家天地(下旬刊) 2012年第1期155-156,共2页
摘要:伴随着互联网技术的极速发展,互联网信息传播的媒介可选择性逐步扩大,人们对于一些关乎自身及国家政府机... 显示全部
关键词: 计算机 网络安全 敏感信息 泄漏 防范策略
在线阅读 下载全文
找到6条结果
`