排序方式: 共有77条查询结果,搜索用时 935 毫秒
1.
2.
习主席指出,“军队首先是一个战斗队,必须坚持一切建设和工作向能打胜仗聚焦”,强调“能战方能止战,准备打才可能不必打,越不能打越可能挨打,这是战争与和平的辩证法”。我们要清醒认识到,虽然现阶段我国发生大规模外敌入侵的战争可能性不大,但因外部因素引发局部战争和武装冲突的可能性不能低估。政治工作作为我军的“生命线”,在做好应对强敌军事斗争准备过程中,必须将政治工作摆在强军兴军首位,为部队在执行军事斗争任务中讲政治、讲策略、讲方法,正确领会、坚决贯彻党中央和习主席决策部署提供有力保证。 相似文献
3.
采用行列双向压缩的数据处理策略,提出了一种基于主成分分析与模糊C-均值聚类算法的入侵检测样本数据压缩方法。该方法首先采用主成分分析法对数据冗余特征进行压缩,然后采用模糊C-均值聚类算法对冗余样本进行压缩,由此可挖掘入侵检测样本数据中的关键特征和关键样本。通过KDD CUP99数据集测试证明:数据双向压缩可减少入侵检测分类器的计算量,进而可提高其实时检测性能和检测推断的准确性。 相似文献
4.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。 相似文献
5.
片上trace技术弥补了传统调试方法的不足,可以实现对嵌入式软件的非入侵调试.首先分析了当前主流调试方法的不足,论述了trace与断点调试方法互为补充的关系,而后介绍了YHFT系列DSP的片上trace系统TraceDo的功能与结构,并解释了路径trace的原理和工作过程,最后讨论了片上trace的应用. 相似文献
7.
田西柱 《武警工程学院学报》2005,21(1):32-32
7月13日,我院在科研部会议室召开了由通信工程系研制的“K-means改进算法在网络入侵检测中的应用与研究”项目技术鉴定会。鉴定委员会由西北工业大学、西安电子科技大学、中国飞机强度研 相似文献
8.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
9.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
10.
5月31日,美国福克斯新闻网曝出五角大楼关于网络战争的新战略,由于其将针对美国的网络入侵视为战争行为,且扬言要进行包括传统军事打击在内的报复行动,引起全球媒体极大关注。 相似文献