聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
期刊文章 网络安全扫描器核心技术和主要产品介绍
出处:电脑与电信 2006年第6期 32-35,共4页
摘要:阐述网络安全领域的两大扫描技术端口扫描和漏洞扫描的技术原理及其实现,并介绍扫描器的代表性产品。 显示全部
关键词: 网络安全 端口扫描 漏洞扫描 扫描器 漏洞库
在线阅读 下载全文
期刊文章 基于加权关联规则的端口扫描检测
出处:现代计算机:下半月版 2006年第8期 23-25,共3页
摘要:在深入研究了端口扫描检测中传统关联规则算法的应用的基础上,提出了将加权关联规则算法应用到端口扫描检... 显示全部
关键词: 网络安全 端口扫描 加权关联规则
在线阅读 下载全文
期刊文章 一个针对蠕虫攻击的分布式入侵检测框架
出处:实验室研究与探索 2012年第4期50-53,共4页
摘要:蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击... 显示全部
关键词: 网络安全 入侵检测系统 蠕虫攻击 框架 端口扫描
在线阅读 下载全文
期刊文章 一种基于分组抽样的TRW改进算法
出处:计算机工程与科学 2012年第9期17-20,共4页
摘要:端口扫描是最常见的网络异常流量,TRW是端口扫描检测中最有代表性的算法之一。在高速网络环境下,网络测量... 显示全部
关键词: 端口扫描 分组抽样 流大小
在线阅读 下载全文
找到4条结果
`