2022年操作系统日志的行为挖掘与模式识别

上传人:s9****2 文档编号:567324965 上传时间:2024-07-19 格式:PDF 页数:4 大小:1.15MB
返回 下载 相关 举报
2022年操作系统日志的行为挖掘与模式识别_第1页
第1页 / 共4页
2022年操作系统日志的行为挖掘与模式识别_第2页
第2页 / 共4页
2022年操作系统日志的行为挖掘与模式识别_第3页
第3页 / 共4页
2022年操作系统日志的行为挖掘与模式识别_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《2022年操作系统日志的行为挖掘与模式识别》由会员分享,可在线阅读,更多相关《2022年操作系统日志的行为挖掘与模式识别(4页珍藏版)》请在金锄头文库上搜索。

1、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,

2、共 4 页 - - - - - - - - - 操作系统日志的行为挖掘与模式识别作者:杨震宇, 邓晓衡作者单位:中南大学信息科学与工程学院 ,长沙,410083刊名:电脑与信息技术英文刊名:COMPUTER AND INFORMATION TECHNOLOGY年,卷(期):2010,18(1)参考文献(5条)1. 齐建东 数据挖掘技术在入侵检测中的应用期刊论文-计算机工程与应用 2004(06)2. Wierzchon S TDiscriminative Power of the Receptors Activated by K-contiguous Bits Rule 2000(03)3. 戴英侠;连一峰王航系统安全与入侵检测 20024. 布拉格 网络安全完全手册 20055. 1SO/IEC 15408:1999.The Intrnarion,Organization for Standardization,Common Criteria InformationTechnology Security Evaluation本文链接: http:/ - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号