首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好.  相似文献   

2.
入侵检测是用来发现网络外部攻击与合法用户滥用特权的一种方法。数据挖掘技术是一种决策支持过程。它能高度自动化地分析原有的数据 ,做出归纳性的推理 ,从中挖掘出潜在的模式 ,预测出客户的行为。根据数据挖掘技术在入侵检测中的应用情况 ,可采用关联规则技术实地建立了一个网络行为模式规则库  相似文献   

3.
为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法.该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类.通过建立仿真环境对检测模型的检测效果进行统计验证,表明检测模型在具有较高检测准确率和较低的虚警率,能够有效地检测MAC层DOS攻击,具有实用价值.  相似文献   

4.
总结了无线传感器网络的小世界构造方法,基于混合模式构造了具有小世界特征的无线传感器网络,此混合模式分为拓扑优化阶段、小世界模型构造阶段和能量动态均衡阶段,最终形成了应用A3和A3 Cov算法的基于混合模式的小世界无线传感器网络MSW-WSNs-A3和MSW-WSNs-A3 Cov.基于Java平台对上述网络进行了仿真分...  相似文献   

5.
传统的基于数据挖掘入侵检测技术往往是基于静态数据的检测,随着网络速度的提高和网络流量的剧增,网络数据通常以数据流的形式出现.提出了一种作用于数据流的模糊聚类挖掘算法(SFCM),并且针对该算法提出了一种基于数据流模糊聚类的入侵检测系统,实验结果显示,该方法有较高的检测率和较低的漏报率和误报率.  相似文献   

6.
无线传感器网络由大量节点组成,网络面临的问题很难全部被仿真工具描述,因而由仿真得到的无线传感器网络应当在部署之前进行物理测试.根据无线传感器网络节点的一般架构,设计完成了一批体积小、成本低、功耗低、硬件资源丰富和代码开源的无线传感器节点,组建了一个无线传感器网络实验平台.在平台上移植了Contiki操作系统管理节点的软硬件资源,设计实现了射频芯片、串行接口和温度传感器的驱动程序.采用6LowPAN协议构建自组织网络,验证了平台的节点通信半径和组网效果.试验表明该平台完整支持6LowPAN协议,采集数据的可靠性、网络的健壮性和通信半径等指标,可以满足无线传感器网络节点定位与环境变量检测等应用的需求.  相似文献   

7.
无线传感器网络是一种全新的信息获取和处理技术,在军事上具有广阔的应用前景.在简要分析传感器网络特点的基础上,提出了指挥控制系统中传感器网络的通信协议层次模型和网络体系结构,阐述了指挥控制系统中传感器网络应用研究的主要关键技术.  相似文献   

8.
针对无线传感网络中高效路由协议的设计问题,基于传感器节点的剩余能量提出一种分时分簇的改进LEACH算法。算法通过分时分簇方式,有效克服了传统LEACH算法中簇首数目不稳定的缺陷,且不会额外增加网络的能耗,使得簇首在整个网络中的分布以及网络的能量消耗更加均衡,有效延长了传感器网络的正常工作时间。仿真实验验证了改进算法的有效性。  相似文献   

9.
通过对无线传感器网络节点安全定位技术的研究和分析,采用基于跳数的节点定位算法思想获取定位参照信息,提出了一种与硬件无关的基于跳数的节点安全定位算法——HOP-GDSL,该算法用设计的信标节点信息传递协议提供包的认证、保护跳数信息,用现有的锚节点检测虫洞攻击.经仿真实验证明,该算法能有效抵抗恶意节点攻击,实现节点正常定位,并对虫洞攻击有较高的检测率.  相似文献   

10.
利用无线传感器网络及Zigbee协议标准,对押运信息感知监测系统进行了分析;提出了基于Zigbee无线传感器网络与空间定位技术、计算机技术、数据通信技术结合的押运信息感知监测系统架构;设计了押运感知监测网络中感知节点的软硬件,并且对网络感知节点软硬件功能进行了测试。  相似文献   

11.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   

12.
一种基于生物免疫原理的入侵检测新模型   总被引:1,自引:0,他引:1  
入侵检测系统可以从生物免疫系统的很多特点中得到启发,文中利用生物免疫原理设计了一个新的入侵检测框架模型,该框架在传统信息传输网基础上构建了免疫淋巴网,用来监控和管理传统传输网的行为。模型中还应用了阴性选择、克隆选择等免疫算法,使得该模型对于入侵检测问题有较好的敌我识别功能。  相似文献   

13.
一种应用聚类技术检测网络入侵的新方法   总被引:8,自引:0,他引:8       下载免费PDF全文
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后 ,通过比较数据样本间距离与类宽度W的关系进行数据类质心的自动搜索 ,并通过计算样本数据与各类质心的最小距离来对各样本数据进行类划分 ,同时根据各类中的样本数据动态调整类质心 ,使之更好地反映原始数据分布。完成样本数据的类划分后 ,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明 ,该方法有效地以较低的系统误警率从网络连接数据中检测出新的入侵行为 ,更降低了对训练数据集的要求。  相似文献   

14.
无线传感器网络中保证覆盖的最少节点部署   总被引:2,自引:1,他引:1       下载免费PDF全文
无线传感器网络的能量消耗是空间不均匀的,但当前多数的部署方法考虑得较少,网络的能量利用率低,因此提出了保证覆盖率和网络生存期的最少节点部署问题.基于传感器网络的数据传输特性,从提高能量效率和降低剩余能量的角度提出了节点数递减的重叠放置方法和节点密度递减的随机部署方法.两种新部署方法比已有部署方法需要的节点数少,剩余能量低,因而提高了能量利用率.最后,仿真实验表明,两种新部署策略的能量效率是已有方法的3~4倍.  相似文献   

15.
聚类技术在入侵检测中被广泛研究,但是传统的K?means算法对初始值敏感,无法取得理想的效果;层次聚类算法时间复杂度高,性能较差。针对这些问题,设计了一种改进的K?means算法:算法优化孤立点和噪声处理能力,根据有效性指标获得最优K值,在此基础上,动态选取初始聚类中心进行聚类,可以取得较好的聚类效果。采用数据集KDD Cup99将改进的算法应用于入侵检测,进行仿真实验。实验结果表明,改进的算法有效地提高了检测率和降低了误检率,与现有算法相比具有一定的优势。  相似文献   

16.
由于无线传感器网络在能量消耗、内存开销和计算能力等方面的局限性,传统的网络密钥管理方法已不适用。为此提出了一种适用于无线传感器网络的密钥预分配方法——基于(t,n)-门限方案,给出了密钥分配方法,并从方案的连通性、安全性等方面进行了有效的分析,结果表明该算法在这些方面有一定的优势。  相似文献   

17.
针对组网跟踪系统传感器分配算法计算量过大的问题,提出了一种基于Riccati方程的动态传感器分配算法。该算法通过Riccati方程离线计算各传感器组合跟踪下的稳态滤波协方差,根据稳态滤波协方差与期望协方差的接近程度动态分配传感器资源。仿真结果显示,与传统协方差控制和贪婪算法相比,基于Riccati方程的动态传感器分配算法在大大减少计算量的同时能够保持较好的跟踪性能。该方法能够更好地应用于大规模传感器组网目标协同跟踪系统。  相似文献   

18.
This paper mainly studied the problem of energy conserving in wireless sensor networks for target tracking in defensing combats. Firstly, the structures of wireless sensor nodes and networks were illustrated; Secondly, the analysis of existing energy consuming in the sensing layer and its calculation method were provided to build the energy conserving objective function; What's more, the other two indicators in target tracking, including target detection probability and tracking accuracy, were combined to be regarded as the constraints of the energy conserving objective function. Fourthly, the three energy conserving approaches, containing optimizing the management scheme, prolonging the time interval between two adjacent observations, and transmitting the observations selectively, were introduced; In addition, the improved lion algorithm combined with the Logistic chaos sequence was proposed to obtain sensor management schemes. Finally, simulations had been made to prove the effectiveness of the proposed methods and algorithm.  相似文献   

19.
提出了一种基于节点能量均衡和区域重要程度的WSN节点配置算法(BEID).该算法将节点的剩余能量作为权重因子,同时考虑不同区域的重要程度,利用加权的Voronoi图确定节点的唤醒概率,从而来确定节点的工作状态.由于考虑了监测区域的重要程度对所属节点的唤醒概率的影响,从而大大加快了探测目标的效率.同时将节点的剩余能量作为权重因子,又在一定程度上使节点的能耗尽可能的趋于均衡.仿真结果表明该算法是有效的.  相似文献   

20.
《防务技术》2020,16(3):737-746
Infrared target intrusion detection has significant applications in the fields of military defence and intelligent warning. In view of the characteristics of intrusion targets as well as inspection difficulties, an infrared target intrusion detection algorithm based on feature fusion and enhancement was proposed. This algorithm combines static target mode analysis and dynamic multi-frame correlation detection to extract infrared target features at different levels. Among them, LBP texture analysis can be used to effectively identify the posterior feature patterns which have been contained in the target library, while motion frame difference method can detect the moving regions of the image, improve the integrity of target regions such as camouflage, sheltering and deformation. In order to integrate the advantages of the two methods, the enhanced convolutional neural network was designed and the feature images obtained by the two methods were fused and enhanced. The enhancement module of the network strengthened and screened the targets, and realized the background suppression of infrared images. Based on the experiments, the effect of the proposed method and the comparison method on the background suppression and detection performance was evaluated, and the results showed that the SCRG and BSF values of the method in this paper had a better performance in multiple data sets, and it’s detection performance was far better than the comparison algorithm. The experiment results indicated that, compared with traditional infrared target detection methods, the proposed method could detect the infrared invasion target more accurately, and suppress the background noise more effectively.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号