首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
随着网络应用的快速发展,入侵检测技术日益成为一种重要的网络安全防范手段。介绍了入侵检测系统Snort的基本原理,研究了它的体系结构、规则的解析流程和检测流程,详细分析了主要源代码,然后详细研究了Snort中一种重要的多模式匹配算法AC_BNFA,最后给出了Snort在网络入侵检测方面的使用,并对检测数据进行了分析。  相似文献   

2.
基于模糊分类规则树的文本分类   总被引:2,自引:0,他引:2  
针对传统的基于关联规则的文本分类方法在分类文本时需要遍历分类器中的所有规则,分类效率非常低的问题,提出一种基于模糊分类规则树(FCR-tree)的文本分类方法.分类器中的规则以树的形式存储,由于树型结构避免了重复结点的存储,节省了存储空间.模糊分类关联规则与一般分类规则相比,不仅包含了词条信息,还包含了词条出现频度对应的模糊集,所以FCR-tree的构建过程及树的结构不同于一般规则树CR-tree.为降低构建及遍历FCR-tree的难度,采用了构造多棵k-FCR-tree的方法.在搜索规则树时,如果结点中的词条没在待分类文本中出现,则不需要再搜索该结点引导的子树,大大减少了需要匹配的规则的数量.实验表明该方法是可行的,与遍历分类器的分类方法相比,分类效率有了明显提高.  相似文献   

3.
介绍了入侵检测系统Snort的基本原理,研究了其体系结构、规则的解析流程和检测流程,详细分析了主要源代码,给出了Snort在网络入侵检测中的使用方法,并对网络入侵检测数据进行了分析。  相似文献   

4.
Snort规则的分析与制定   总被引:1,自引:0,他引:1  
Snort是一款基于开放源码的网络入侵检测系统。它是基于规则发现入侵行为,所以规则处理模块是研究的重点。简单分析Snort现状、规则及链表之后,主要从规则特征方面入手,探讨了几种针对Netbus的TCP端口规则制定方案,希望到达提高系统可靠性和效率的目的。最后提出改进Snort规则的方向。  相似文献   

5.
针对Snort规则间的相互关系难以把握的问题,基于集合理论对Snort规则间的拓扑关系进行了分类,并提出了Snort规则间拓扑关系的计算方法.在已有的Snort规则相互关系分析方法中,通常只根据Snort规则的头部信息来决定整条规则之间的相互关系.所提方法在不考虑Snort规则动作的情况下,对已有的方法进行了改进,能够同时根据Snort规则的头部信息和选项部分的取值来分类和计算整条Snort规则之间的拓扑关系.另外,使用函数式编程语言Haskell实现了所提方法.实验结果表明,该方法能够快速有效地计算出Snort规则间的拓扑关系,并且能为后续的Snort规则间的冲突检测提供重要的依据.  相似文献   

6.
在描述开源入侵检测工具Snort的功能结构基础上,着重分析了Snort规则的结构和编写方法。  相似文献   

7.
梁玲 《太原大学学报》2009,10(2):139-142
分析缓冲区溢出攻击产生的原理,结合Snort规则对缓冲区溢出攻击的检测,构建一个基于状态图的缓,中区溢出攻击的分析模型,对于缓冲区溢出攻击的检测和防御有较大的理论和实际意义。  相似文献   

8.
传统的故障工单处理方法是人工处理,效率低下。在对95598工单地址分析的基础上,建立了用于存储标准数据集的标准地址库结构和匹配规则,提出了基于标准地址库的95598客户服务故障工单匹配方法。该方法依据标准地址库分词,限定了正向匹配算法的最大词长,能够沿着自定义的地址匹配规则进行匹配,从而减少了待匹配地址与标准数据集的匹配次数,缩小了下次分词所用到的目标数据集,提高了匹配效率。通过对歧义地址的定义和对规则树的拓展,提高了匹配成功率和系统执行的灵活性。  相似文献   

9.
SNORT作为一种受人关注的开源NIDS系统,为入侵检测系统的研究提供了很好的平台.SNORT采用基于规则匹配的入侵检测方法,其规则集大小与匹配算法执行的频度直接影响着系统的性能.分析SNORT系统的工作原理及其规则结构,探讨规则集匹配的优化策略,提出基于双活跃度链表的工作方式,并通过实验证明该方式的有效性.  相似文献   

10.
针对汉泰新闻事件要素抽取进行研究,首先分析汉泰语言特点,发现泰语的定语、状语和补语后置与中文语法结构类似,进一步分析发现汉泰依存结构相同。因此,通过平行句对构建汉泰依存树,再根据泰语语言特点定义若干规则,利用依存树与规则相结合抽取泰语句子的主语、宾语和状语。实验验证,泰语主语名词短语、宾语名词短语和状语名词短语的事件要素抽取正确率分别为62.13%、64.18%和70.21%,说明基于依存树与规则相结合抽取泰语新闻事件元素是可行的。  相似文献   

11.
规则引擎通过将业务规则和开发者的技术决策分离,实现了动态管理和修改业务规则而又不影响软件系统的需求。Jess是一个基于Java的规则引擎,可以方便地嵌入到Java应用程序中。本文论述了Jess规则引擎的核心组成及基于Jess规则的数据质量分析的工作原理,通过实例对基于SQL查询、自定义规则和Jess规则进行了对比分析,得出了Jess规则引擎能够有效地对业务规则进行结构化表示和自动完成数据质量分析的结论。  相似文献   

12.
试论规则的类型与儿童的规则教育   总被引:3,自引:2,他引:1  
深入地了解规则的类型及其相应的教育方式,是良好规则教育的前提。从规则的弹性来看,可以将规则划分为“不变的规则”“适应性的规则”和“临时的规则”。这三类规则对应的教育原则是有异的。  相似文献   

13.
时间规则变化对篮球运动的影响   总被引:1,自引:0,他引:1  
篮球时间规则是《篮球竞赛规则》中一个重要组成部分 ,它以时间为限 ,对篮球运动比赛节奏的快慢、攻守转换的速度 ,以及与之相适应和配套的篮球技术、战术的运用都起着不可低估的影响作用 ,时间规则一旦发生变化 ,整个篮球运动将随之发生相应变化。  相似文献   

14.
一个成熟的球队要想在比赛中有上佳表现 ,要求运动员要具备全面的技战术水平 ,良好的心理素质 ,并且 ,对新规则的理解和运用要恰到好处。排球新规则实施后 ,由“发球得分制”变为“每球得分制” ,对排球运动的各项技战术的要求更加精确、细腻 ,尽可能地避免失误 ,攻防之间的配合和接应的准确性、熟练性也需要进一步加强  相似文献   

15.
语音识别技术应用研究   总被引:3,自引:0,他引:3  
语音识别技术自20世纪50年代以来得以迅速发展。基于语音识别系统的基本原理,通过选用MFCC作为主要模型参数、运用动态时间归整法进行模板匹配的语音识别系统具有切实的可操作性,且富有广阔的发展前景。  相似文献   

16.
为了克服排序学习算法不能处理包括名词性特征的复杂数据类型的局限性,设计一种新的排序学习算法.在决策树学习算法中,采用新的等级不纯度定义,修改决策树的分裂规则,得到具有直观解释的排序算法,并给出了相关理论基础.实验结果表明:排序树的平均等级损失明显优于感知机类算法和序回归类算法,且具有较快的收敛速度.基于决策树的排序学习算法,可以处理名词性数据和选择相关的特征.  相似文献   

17.
时间是篮球比赛中的一个重要因素 ,现代篮球运动的防守技战术更加注重对时间的把握。通过充分利用篮球竞赛中的时间限制条款 ,在比赛中根据对方技战术特点和进攻策略的变化 ,主动采取相应的防守策略和防守体系 ,形成以球为主 ,人、空间、时间和球等因素相协同的整体 ,增强防守能力 ,是比赛达到预期效果的关键环节  相似文献   

18.
近几年,我国民办高等教育持续发展,进行本专科学历教育的民办高校迅速增加。这不是偶然现象而是在社会政治、经济、文化、教育等因素影响下的历史必然。但是,并不是每一所民办高校都能顺利成长,关键是能不能按民办高等教育的发展规律办学。只有遵循以适应人才供求关系为核心、在竞争中成长发展的规律,遵循以质量为核心、正确处理质量、规模、效益三者关系以实现良好经营效益的规律,才能确保民办高校持续健康发展。  相似文献   

19.
我国考试法治的历史解析与现实思考   总被引:1,自引:0,他引:1  
我国有着悠久的考试文化和考试法治传统。党的十一届三中全会使我国迈入了改革开放、民族振兴与依法治国的新时代。我国每年有近亿人次参加各类国家级考试,但至今没有出台"考试法",与考试大国的形象极不相符。强化考试法治理念,制定"考试法",实行依法治考,提高考试执法能力和水平,是确保考试公平公正,推进考试法治建设的必然选择。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号