首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   

2.
第一期航天工程·计算机工程后基因组时代生物信息学的新进展王正华 王勇献 (1)……………………………………………………………………离子发动机关键技术分析吴建军 张传胜 (7)………………………………………………………………………………太阳电池阵组合基板模态参数分析的半解析模型雷勇军 李东旭 唐国金 (12 )…………………………………………高精度高分辨率WENO格式分析与改进侯中喜 易仕和 李 桦 (17)…………………………………………………面向大规模网络的入侵检测与预警系统研究胡华平 张 怡 陈海涛 ,等 (2 1)……  相似文献   

3.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好.  相似文献   

4.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型  相似文献   

5.
基于免疫学的多代理入侵检测系统   总被引:6,自引:0,他引:6       下载免费PDF全文
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。  相似文献   

6.
分析了防火墙、入侵检测系统和蜜罐的性能;利用Honeyd虚拟了较大的网络,将被保护的网络隐藏其中;在对轻量级入侵检测系统Snort改进的基础上构建了联动控制中心CIC,对CIC各模块功能进行了描述,在CIC基础上建立了一种网络安全联动防御模型;并对模型实现中的关键技术和策略库中的联动规则进行了分析,通过实验证明该模型能...  相似文献   

7.
在入侵检测中,传统的极限学习机(ELM)没有考虑到两方面的问题:一是误分类代价的敏感问题,在网络入侵检测中,需要考虑到误分类代价不同的问题,并以实现期望代价最小化为目标;二是冗余特征的处理问题,当入侵特征维数较多时,会存在着大量的冗余特征的问题,如果直接对高维数据进行分类,不仅入侵模式不能被准确分类,误检率较高,并且大量的冗余数据既耗费了系统的资源,也增大了入侵检测的时间。针对这两方面的问题,提出一种基于主成分分析法的代价敏感极限学习机(ELM)。通过主成分分析法对数据进行降维,确定主要特征;再将预处理后的数据训练极限学习机(ELM),以实现期望代价最小化为目标,从而实现降低入侵检测的检测时间,降低检测误报率,提高检测准确率的目的。实验表明,在入侵检测中,基于主成分析法的代价敏感极限学习机(ELM)与传统的ELM相比,不仅使分类准确率得到提高,降低了分类的误报率,而且在分类速度上也有一定的优越性,提高了网络运行的效率。  相似文献   

8.
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络.结合无线传感器网络的特点,提出一种基于统计异常的入侵检测.入侵检测为传感器节点在正常工作状态下的某些系统特征建立行为模式,并通过统计观测值对正常行为模式的偏离程度来判断是否存在入侵.理论分析及仿真实验表明,提出的入侵检测技术可有效检测入侵,检测算法简洁高效,利于节能,适用于供能紧张的无线传感器网络.  相似文献   

9.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

10.
入侵检测系统综述   总被引:1,自引:1,他引:0  
入侵检测系统是计算机网络安全系统的一个重要组成部分,是防火墙的重要补充。对入侵检测系统的分类和现状以及发展趋势作了较为深入详细的探讨,对入侵检测领域的不足作了论述,指出研制具有自主知识产权的入侵检测系统潜力巨大,市场前景可观,是我国、我军信息安全领域的重要课题。  相似文献   

11.
Banyan网具有结构简单、自寻址、硬件复杂度低等优点,因而被许多交换系统和多机系统作为基本互连网络,但其内阻塞特性限制了它的性能。对某些特定输入模式,Banyan网是非阻塞的。本文讨论Banyan网的一类非阻塞特性,说明它们在ATM交换机设计中的应用——通过数据分布提高ATM交换机的负载均衡能力,用更小的硬件代价实现多目广播功能。  相似文献   

12.
多目标数据关联的神经网络方法   总被引:1,自引:0,他引:1  
数据关联是多目标跟踪的关键问题。基于 Hopfield神经网络的 JPDA是解决这一关键问题的有效方法之一 ,但此方法的难点在于优化系数的整定。提出一种改进算法 ,用于解决优化系数在线自适应整定问题。首先重新构造了李雅普诺夫能量函数 ,接着引入变化的优化系数因子 ,并给出了优化系数求解的迭代公式 ;最后对已有和改进的算法进行了仿真研究。结果表明改进的方法和原有的方法相比 ,一方面具有在线整定优化系数的功能 ,另一方面可以获得和原有算法非常接近的估计误差。  相似文献   

13.
数据挖掘与数据融合相结合的异类信息融合*   总被引:3,自引:0,他引:3  
针对组网系统中的信息样式多、模糊性强等特点,介绍了分布式异类传感器组网系统及其特点,将数据挖掘中的知识发现理论与数据融合的知识应用理论相结合,建立了异类信息综合处理的集成模型。并提出了基于模糊神经网络的数据挖掘算法,增强了集成模型的自学习性能。模型有效地提高了异类传感器组网系统的智能化、自动化能力。  相似文献   

14.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。  相似文献   

15.
复杂网络抗毁性是复杂网络在节点或边遇敌攻击后能继续维持基本功能的能力,是衡量军事信息网络鲁棒性和敏捷性的重要指标。针对复杂网络及对作战体系支撑能力的多指标、复杂化和动态演绎特点,在静态分析方法基础上,提出基于动态贝叶斯网络的抗毁性分析方法。建立了复杂网络抗毁性指标体系。构建了基于动态贝叶斯网络的复杂网络抗毁性评估模型,提出确定评估模型参数的方法。仿真验证了方法的可行性和有效性。  相似文献   

16.
基于半实物仿真的HLA/RTI关键技术研究   总被引:1,自引:0,他引:1  
分析了基于HLA/RTI的半实物仿真中实践管理、数据收集能力、RTI通用性以及网络传输安全等问题,研究了新的时间管理策略,提出了合理设置lookahead的算法,设计了数据收集的层次框架,并制定了研发RTI的通用原则和安全有效的网络传输方案,为现代半实物系统仿真提供了理论借鉴。  相似文献   

17.
应用载荷直接获取航天器平台的时间和公共测量信息,并不能完全满足载荷的高精度时间基准和共用信息使用需求。一些功能载荷具备向外输出高精度时间和状态测量信息的能力,但硬件接口资源有限。将功能载荷作为FC-AE-1553光纤网络的一个节点,在FC-AE-1553光纤网络中叠加IEEE 1588v2时间同步协议,功能载荷的高精度时钟源能同步给有需求的其他载荷。并在时间同步的前提下,将功能载荷的测量数据如定位数据、姿态数据和轨道数据等共用信息同步发送至网络上的其他载荷节点。通过时间同步与同步发送机制,解决了各载荷对高精度时间和共用信息的需求,弥补了专用信息硬件接口资源的不足。结果表明,与直接利用航天器平台的信息源相比较,当时钟源和共用信息来自功能载荷时,FC-AE-1553网络时间同步之后的时间基准精度和共用信息利用性能高出3个数量级,载荷获取的UTC时间精度达到百纳  相似文献   

18.
Modification of algorithms designed for scalar computing, to take advantage of vector processing, raises several challenges. This article presents the vectorization of the primal simplex based network algorithm and results in a 50% improvement in computational time. One of the major contributors to this improvement is the matching of the size of the pricing candidate list to the vector register size. The side constraints are relaxed into a single surrogate constraint. The single constraint network algorithm is vectorized and used as the basis for solving large-scale constrained network problems. Computational experiments are presented which illustrate the vectorization of the network code as well as the ability of the surrogate constraint approach to deal with large constrained network problems.  相似文献   

19.
在分布式网络环境下,对雷达网的性能评估是雷达网对抗论证和战术研究的重要组成部分。从复杂网络理论的角度研究了此系统的组成、特性,提出了它的网络结构及性能层次模型,以全新的角度去解决系统的评估问题。对网络结构模型的信息传输能力进行了仿真试验。仿真结果表明,网络模型能够正确指导系统的结构组建及性能评估。根据网络性能层次模型,应用最优指标法,实现了该系统网络综合性能的量化评估。  相似文献   

20.
王玲  杨巍 《国防科技》2013,(6):52-55
随着信息技术的发展,特别是物理信息系统、互联网、社交网络等技术的突飞猛进,数据爆炸性增长的同时,劣质数据也随之而来,数据可用性受到严重影响。近年来,学术界和工业界开始研究数据可用性问题,取得了一些的研究成果,但是针对互联网大数据可用性问题的研究工作还很少。文章从大数据的发展现状分析入手,概述了大数据可用性的挑战,探讨了大数据可用性方面的研究问题。通过机器翻译案例,指出了互联网大数据可用性增长的可能途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号