网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(432)
一种多标准决策树剪枝方法及其在入侵检测中的应用
文档格式:PDF 文档大小:349.72KB 文档页数:4
为提高决策树的适用性,以决策树在入侵检测中的应用为背景提出一种多标准的剪枝方法,使决策树程序能在参数调整后适应不同的应用.给出了用于描述决策树不同性能的一些参量,如稳定性、复杂度、分类能力等,用户可以根据具体情况对向量各分量的权重进行调整,逐步得到满足要求的决策树.实验结果表明,该算法能够根据入侵检测系统的具体需要,快速地构建相应的决策树,从而程序可被用于不同情况.该方法把由程序员决定决策树变成了由用户决定决策树,程序更通用,结果更合理
中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第18章 入侵者
文档格式:PPT 文档大小:1.01MB 文档页数:47
18.1 入侵者 18.2 入侵检测 18.3 口令管理
中南大学:《计算机网络 computer networks》课程教学资源(PPT课件讲稿)第八章 网络安全(8.6)检测技术
文档格式:PPT 文档大小:488KB 文档页数:17
8.6检测技术 8.6.1检测技术概述 8.6.2入侵检测技术 8.6.3漏洞扫描技术 8.6.4入侵检测和漏洞扫描系统模型 8.6.5检测产品的布署 8.6.6入侵检测系统的新发展
《计算机病毒》第4章 信息系统安全监控
文档格式:PPT 文档大小:305.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
《信息安全技术》课程PPT教学课件(计算机安全技术)第04章 信息系统安全监控
文档格式:PPT 文档大小:351.5KB 文档页数:96
从安全性的角度看,所有试图破坏系统安全性的行 为都称为攻击,入侵就是成功的攻击。当一次入侵 是成功的时候,一次入侵就发生了。或着说,系统 藉以保障安全的第一道防线已经被攻破了。所以, 只从防御的角度被动地构筑安全系统是不够的。 安全监控是从一种积极的防御措施。它通过对系统 中所发生的现象的记录,分析系统出现了什么异常, 以便采取相应的对策
《网络安全技术》课程电子教案(PPT教学课件)第4章 入侵检测和安全审计技术
文档格式:PPT 文档大小:541KB 文档页数:82
一、入侵检测系统(IDS)的分析方法 二、入侵检测工具 三、安全审计技术
林森《警惕生物入侵》ppt课件1_警惕生物入侵
文档格式:PPT 文档大小:636.5KB 文档页数:10
林森《警惕生物入侵》ppt课件1_警惕生物入侵
基于TATLNet的输电场景威胁检测
文档格式:PDF 文档大小:754.89KB 文档页数:8
在输电场景中,吊车等大型机械的运作会威胁到输电线路的安全。针对此问题,从训练数据、网络结构和算法超参数的角度进行研究,设计了一种新的端到端的输电线路威胁检测网络结构TATLNet,其中包括可疑区域生成网络VRGNet和威胁判别网络VTCNet,VRGNet与VTCNet共享部分卷积网络以实现特征共享,并利用模型压缩的方式压缩模型体积,提升检测效率,从计算机视觉和系统工程的角度对入侵输电场景的大型机械进行精确预警。针对训练数据偏少的问题,利用多种数据增强技术相结合的方式对数据集进行扩充。通过充分的试验对本方法的多个超参数进行探究,综合检测准确率和推理速度来研究其最优配置。研究结果表明,随着网格数目的增加,准确率也随之增加,而召回率有先增加后降低的趋势,检测效率则随着网格的增加迅速降低。综合检测准确率与推理速度,确定9×9为最优网格划分方案;随着输入图像尺寸的增加,检测准确率稳步上升而检测效率逐渐下降,综合检测准确率和效率,选择480×480像素作为最终的图像输入尺寸。输入实验以及现场部署表明,相对于其他的轻量级目标检测算法,该方法对输电现场入侵的吊车等大型机械的检测具有更优秀的准确性和效率,满足实际应用的需要
基于生物免疫系统克隆选择机理和免疫网络理论的免疫算法
文档格式:PDF 文档大小:599.26KB 文档页数:5
提出一种基于生物免疫系统克隆选择机理和免疫网络理论的免疫算法.该算法通过抗体的克隆选择和变异过程,完成对入侵抗原的清除,实现免疫防御的功能;利用免疫网络调节的思想选择抗体记忆细胞,完成知识的学习和积累,实现免疫自稳的功能;利用所建立的抗体记忆矩阵实现对类似入侵抗原的快速应答,行使免疫监视识别功能.该算法利用生物变异机制实现抗体的自适应调节,使系统具有自适应、自学习能力.在加热炉状态识别的应用研究表明,本文所提出的算法在解决数据识别方面具有较好的效果
《信息与网络安全》讲义 第四章 网络入侵与防范
文档格式:DOC 文档大小:127.5KB 文档页数:21
4.1概述 4.1.1黑客文化 1. Hacker与 Cracker(入侵者) √ Hacker创造新东西, Cracker破坏东西 √黑客守则(杨P3) 2. Hacker文化简史 √ Real programmer,如超级电脑的Cray设计者.cray一所 有程序(os)自己做,无任何bug/error √从1990年起,三个中心
上页
1
2
3
4
5
6
7
8
下页
末页
热门关键字
文化创意产业
模型
创意
Linux操作系统
自动化仪表
质谱原理
制冷装置设计
湘南学院
乡土中国
系统管理
外国行政法与行政诉讼法学
体育社团管理
上肢]
陕西航天职工大学
企业行为分析
企业会计
模电
留数定理
课件设计
抗拉计算
矩阵分布]
结构实际原理
结构分析
哈尔滨德强商务学院
工作
防爆
半导体三极
P2P
C语言、算法设计
D]
AUTOCAD
《微机原理》
Management
MASTERCAM应用
Mathematics
OFFICE综合应用
OpenGL游戏设计基础
p2
PDF
pdf教材初等数论
搜索一下,找到相关课件或文库资源
432
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有