共查询到20条相似文献,搜索用时 187 毫秒
1.
2.
《国防科技大学学报》2003,(6)
第一期航天工程·计算机工程后基因组时代生物信息学的新进展王正华 王勇献 (1)……………………………………………………………………离子发动机关键技术分析吴建军 张传胜 (7)………………………………………………………………………………太阳电池阵组合基板模态参数分析的半解析模型雷勇军 李东旭 唐国金 (12 )…………………………………………高精度高分辨率WENO格式分析与改进侯中喜 易仕和 李 桦 (17)…………………………………………………面向大规模网络的入侵检测与预警系统研究胡华平 张 怡 陈海涛 ,等 (2 1)…… 相似文献
3.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好. 相似文献
4.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型 相似文献
5.
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 相似文献
6.
7.
在入侵检测中,传统的极限学习机(ELM)没有考虑到两方面的问题:一是误分类代价的敏感问题,在网络入侵检测中,需要考虑到误分类代价不同的问题,并以实现期望代价最小化为目标;二是冗余特征的处理问题,当入侵特征维数较多时,会存在着大量的冗余特征的问题,如果直接对高维数据进行分类,不仅入侵模式不能被准确分类,误检率较高,并且大量的冗余数据既耗费了系统的资源,也增大了入侵检测的时间。针对这两方面的问题,提出一种基于主成分分析法的代价敏感极限学习机(ELM)。通过主成分分析法对数据进行降维,确定主要特征;再将预处理后的数据训练极限学习机(ELM),以实现期望代价最小化为目标,从而实现降低入侵检测的检测时间,降低检测误报率,提高检测准确率的目的。实验表明,在入侵检测中,基于主成分析法的代价敏感极限学习机(ELM)与传统的ELM相比,不仅使分类准确率得到提高,降低了分类的误报率,而且在分类速度上也有一定的优越性,提高了网络运行的效率。 相似文献
8.
9.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
10.
11.
Banyan网具有结构简单、自寻址、硬件复杂度低等优点,因而被许多交换系统和多机系统作为基本互连网络,但其内阻塞特性限制了它的性能。对某些特定输入模式,Banyan网是非阻塞的。本文讨论Banyan网的一类非阻塞特性,说明它们在ATM交换机设计中的应用——通过数据分布提高ATM交换机的负载均衡能力,用更小的硬件代价实现多目广播功能。 相似文献
12.
多目标数据关联的神经网络方法 总被引:1,自引:0,他引:1
数据关联是多目标跟踪的关键问题。基于 Hopfield神经网络的 JPDA是解决这一关键问题的有效方法之一 ,但此方法的难点在于优化系数的整定。提出一种改进算法 ,用于解决优化系数在线自适应整定问题。首先重新构造了李雅普诺夫能量函数 ,接着引入变化的优化系数因子 ,并给出了优化系数求解的迭代公式 ;最后对已有和改进的算法进行了仿真研究。结果表明改进的方法和原有的方法相比 ,一方面具有在线整定优化系数的功能 ,另一方面可以获得和原有算法非常接近的估计误差。 相似文献
13.
14.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。 相似文献
15.
16.
基于半实物仿真的HLA/RTI关键技术研究 总被引:1,自引:0,他引:1
分析了基于HLA/RTI的半实物仿真中实践管理、数据收集能力、RTI通用性以及网络传输安全等问题,研究了新的时间管理策略,提出了合理设置lookahead的算法,设计了数据收集的层次框架,并制定了研发RTI的通用原则和安全有效的网络传输方案,为现代半实物系统仿真提供了理论借鉴。 相似文献
17.
应用载荷直接获取航天器平台的时间和公共测量信息,并不能完全满足载荷的高精度时间基准和共用信息使用需求。一些功能载荷具备向外输出高精度时间和状态测量信息的能力,但硬件接口资源有限。将功能载荷作为FC-AE-1553光纤网络的一个节点,在FC-AE-1553光纤网络中叠加IEEE 1588v2时间同步协议,功能载荷的高精度时钟源能同步给有需求的其他载荷。并在时间同步的前提下,将功能载荷的测量数据如定位数据、姿态数据和轨道数据等共用信息同步发送至网络上的其他载荷节点。通过时间同步与同步发送机制,解决了各载荷对高精度时间和共用信息的需求,弥补了专用信息硬件接口资源的不足。结果表明,与直接利用航天器平台的信息源相比较,当时钟源和共用信息来自功能载荷时,FC-AE-1553网络时间同步之后的时间基准精度和共用信息利用性能高出3个数量级,载荷获取的UTC时间精度达到百纳 相似文献
18.
Modification of algorithms designed for scalar computing, to take advantage of vector processing, raises several challenges. This article presents the vectorization of the primal simplex based network algorithm and results in a 50% improvement in computational time. One of the major contributors to this improvement is the matching of the size of the pricing candidate list to the vector register size. The side constraints are relaxed into a single surrogate constraint. The single constraint network algorithm is vectorized and used as the basis for solving large-scale constrained network problems. Computational experiments are presented which illustrate the vectorization of the network code as well as the ability of the surrogate constraint approach to deal with large constrained network problems. 相似文献
19.
20.
随着信息技术的发展,特别是物理信息系统、互联网、社交网络等技术的突飞猛进,数据爆炸性增长的同时,劣质数据也随之而来,数据可用性受到严重影响。近年来,学术界和工业界开始研究数据可用性问题,取得了一些的研究成果,但是针对互联网大数据可用性问题的研究工作还很少。文章从大数据的发展现状分析入手,概述了大数据可用性的挑战,探讨了大数据可用性方面的研究问题。通过机器翻译案例,指出了互联网大数据可用性增长的可能途径。 相似文献