首页
当前位置:
首页
>
计算机网络安全(04751)
条件概率预测法、产生式/专家系统、状态转换方法等方法属于人侵检测的______方式。
2024-08-15 09:06:21
计算机网络安全(04751)
阅读全文
一般地,入侵检测分析处理过程可分为三个阶段:构造分析器,对实际现场数据进行分析,____。
2024-08-15 09:06:24
计算机网络安全(04751)
阅读全文
CIDF的通信机制主要从配对服务、路由、消息层及消息层处理四个方面来讨论消息的封装和_____。
2024-08-15 09:06:28
计算机网络安全(04751)
阅读全文
异常检测基于一个假定:用户的行为是____、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。
2024-08-15 09:06:31
计算机网络安全(04751)
阅读全文
完整的安全策略应该包括实时的检测和____。
2024-08-15 09:06:34
计算机网络安全(04751)
阅读全文
根据任务属性的不同,入侵检测系统的功能结构可分为两个部分:____和代理服务器。
2024-08-15 09:06:37
计算机网络安全(04751)
阅读全文
误用检测技术是按照_____模式搜寻事件数据的,最适用于对已知模式的可靠检测。
2024-08-15 09:06:40
计算机网络安全(04751)
阅读全文
误用检测和异常检测通常结合在一起使用,误用检测用于网络数据包,异常检测用于____
2024-08-15 09:06:44
计算机网络安全(04751)
阅读全文
与加密算法不同,Hash算法是一个_____函数。
2024-08-15 09:06:47
计算机网络安全(04751)
阅读全文
在入侵检测分析模型中,状态转换方法属于_______检测。
2024-08-15 09:06:50
计算机网络安全(04751)
阅读全文
上一页
1
...
69
70
71
72
73
...
103
下一页