资源预览内容
第1页 / 共4页
第2页 / 共4页
第3页 / 共4页
第4页 / 共4页
亲,该文档总共4页全部预览完了,如果喜欢就下载吧!
资源描述
名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 操作系统日志的行为挖掘与模式识别作者:杨震宇, 邓晓衡作者单位:中南大学信息科学与工程学院 ,长沙,410083刊名:电脑与信息技术英文刊名:COMPUTER AND INFORMATION TECHNOLOGY年,卷(期):2010,18(1)参考文献(5条)1. 齐建东 数据挖掘技术在入侵检测中的应用期刊论文-计算机工程与应用 2004(06)2. Wierzchon S TDiscriminative Power of the Receptors Activated by K-contiguous Bits Rule 2000(03)3. 戴英侠;连一峰王航系统安全与入侵检测 20024. 布拉格 网络安全完全手册 20055. 1SO/IEC 15408:1999.The Intrnarion,Organization for Standardization,Common Criteria InformationTechnology Security Evaluation本文链接: http:/d.g.wanfangdata.com.cn/Periodical_dnyxxjs201001018.aspx名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号