首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Intranet防火墙系统的设计与实现   总被引:1,自引:0,他引:1  
讨论了常用防火墙技术的基本原理和主要特点,通过一个典型实例探讨了根据实际情况设计Intranet防火墙系统的基本方法与策略。  相似文献   

2.
针对大量的异构入侵检测传感器产生的警报泛滥问题,提出了一种在线警报聚类融合模型.该模型根据自我学习和调节,建立元警报作为警报聚类融合的基础,对新产生的警报进行分类、聚类,最终将警报特征与元警报融合,扩充元警报的特征信息.实验结果表明该方法能够有效地减少警报数量,提供具有指导意义的入侵响应,并且聚类结果可被用来进行进一步的网络态势评估.  相似文献   

3.
在回顾入侵检测理论与实现模型两方面工作的基础上介绍了一种将CPN技术用于入侵行为建模的方法及其理论基础,阐述从CPN模型到层次型多Agent系统的转化方法及其实现结构.通过保留CPN模型的细分过程信息避免了传统多Agent入侵检测系统的单点失效问题,提高了系统可扩展性和健壮性,并通过在传感器层结合传统基于规则的入侵检测系统和CPN模型改善了系统性能.  相似文献   

4.
一种基于IPSec安全体系的安全通信网络模型   总被引:2,自引:0,他引:2  
通过对IPSec安全体系及IKE密钥交换机制的研究,引人可信第三方的网络安全管理技术,提出了一个基于IPSec安全协议通过第三方可信服务器对分布于互联网的若干节点组成的网络进行安全通信管理的安全通信网络模型,该模型通过可信第三方来建立节点间的认证和安全连接的安全策略,从而提高了建立IPSec安全关联的安全性。并给出了该模型的实现方案。  相似文献   

5.
简要分析了现有的网络入侵检测技术存在的一些问题.在此基础上,提出了一种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了一个基于该模型的网络入侵检测原型系统.对实现不同功能的多类Agent进行了设计.论文还介绍了原型系统的实现技术.通过一个模拟分布式攻击仿真实验,检验了该模型的合理性和原型系统的性能.实验结果表明,该模型可在一定程度上提高入侵检测系统对分布式攻击的检测能力.  相似文献   

6.
一种基于带权CAT的DDoS分布式检测方法   总被引:1,自引:0,他引:1  
针对DCD(distributed change-point detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(change aggregation trees)的检测方案.采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小变化的敏感性,在源端主机和中间网络的路由器处进行基于到达目标数据包数量的检测以及基于超级流聚合变化的检测;受害端进行基于域树权重的榆测.实验和分析表明,CAT方案对UDP攻击的检测率从DCD的最高0.72提高到0.94,TCP攻击检测率也略有提高;网络的通信开销和受害端的存储丌销从o(mnk)降为o(mk),受害端的计算开销从o(mn)降为o(m).系统在实现检测的同时,获得了攻击路径和攻击的准确位置,实现了DDoS攻击的分布式追踪.  相似文献   

7.
基于DCOM技术的网络虚拟实验系统   总被引:5,自引:0,他引:5  
以Client/Server方式,模拟计算部分作了服务器,界面输出作为客户,利用DCOM(Distributed Component Object Model,分布式组件对象模型)位置透明怀,用调度对象来平衡负截,从布引入了分布式处理方式,设计并实现了组件的虚拟实验室,在多用户情况下,基于DCOM技术的虚拟实验系统,较好地实现了远程教学中对课件的管理和进一步强调客户与服务器的交互性。  相似文献   

8.
通过分析大型数据库Informix的分布式事务处理过程,结合分布式数据库的基本理论,提出了一种基于2pc过程的通用分布式事务处理模型。  相似文献   

9.
LINUX下一种改进的音频会议系统的实现方法   总被引:2,自引:0,他引:2  
提出了一种计算缓存区大小的改进方案.根据RTCP包中反馈回的丢包率,动态地改变音频数据的发送策略,有区分地采取差错控制手段,提高了网络带宽的利用率.在此基础上,设计了一个以RTP协议为基础的音频会议系统的模型,并在Linux平台上用多线程的方法实现了各个模块.模拟实验表明,该系统能自适应地调整缓存区大小和数据包的发送策略,在实时性及带宽资源的利用上都达到了较理想的效果.  相似文献   

10.
对一种计算机之间文件在公用电话线路上安全传输系统进了研究,该系统使用YMODEM-BATCH作为文件传输协议,采用以Intel180C96KB单片机作为主处理器的外挂加密设备的方法,解决了公用电话网络上计算机之间文件安全传输的问题,该系统通过国防科工委科学技术部鉴定,效果良好.  相似文献   

11.
提出了网络摄动耦合概念、并发系统事件概念和其相应的概率表达式,建立了一般网络系统并行摄动分析方法.仿真结果表明本方法明显提高网络摄动分析及仿真效率,变网络一般振动分析的N:1为N·M:1的资源节省问题.  相似文献   

12.
介绍了利用现代化管理技术,构建企业营销道德评价指标体系的方法和模式;利用计算机建立企业营销道德测试与评价系统的目标、总体结构以及开发实施方法.  相似文献   

13.
电容层析成像系统在工业上用于管道内流体的实时监测,本文提出用神经网络的方法来代替传统的反投影算法进行图像重建,以解决传统算法存在的扭曲形变和空间精度受限的问题.文中用改进的BP算法训练,采用一个两层感知机网络,网络的输入是预处理过的测量电容矢量,输出直接对应到空间图像.实验结果表明使用这一方法,能重建出足够精确的图像  相似文献   

14.
提出一种采用Kohonen网络算法进行12电极电容CT系统的图像重建的方法.该网络由输入和输出两层神经元组成,输入为12电极电容CT系统测量所得的66个电容值,输出对应管道介质的空间分布模式.该网络采用竞争算法无监督学习,实验结果证明,该网络有较强的抗噪声能力,可重建出较精确的介质分布图像  相似文献   

15.
该文在分析高校科技产业现状的基础上,提出了高校科技产业管理体制的构思与运行机制的设想.  相似文献   

16.
通过人工繁殖,获得了两批大鲵的受精卵及其幼苗.利用组织学方法研究了大鲵的早期胚胎发育,并描述了其主要特征.同时,就此和其他两栖动物的胚胎发育进行了比较讨论,并指出了其共性与特殊性.  相似文献   

17.
在探索细胞神经网络新的应用时,由于低端硬件模拟非常昂贵,不可避免要使用行为仿真器.基于波数字滤波原理,本文提出了细胞神经网络的一个数字模型.将此模型用于求解泊松方程,取得满意结果.在所提的方案中,方程的解信息来自细胞的状态而非输出  相似文献   

18.
提出了一种基于智能卡物理安全性的身份认证密钥分发体制,并对体制进行了讨论.与其它体制相比,该体制非常简洁,便于实现.最后,给出了该体制的一个实例,并对该实例稍作改造,构作了一种直接身份认证密钥分发系统.  相似文献   

19.
新疆女娄菜属Melandrium Roehl.有11种,对该属的花粉形态目前尚无专门论述,为了给女娄菜属植物的种间识别提供依据,作者对新疆所产的该属8个的花粉形态作了研究,并进行了扫描电镜的观察和照相。结果表明:女娄菜属花粉粒近球形或椭球形,极面观时近圆形,大小为21.0×21.0~31.5×33.0(μm~2),属于中型花粉;具12~18个萌发孔,孔径2.5~7.0μm,孔间距4.0~9.0μm;外壁两层,厚2.5~4.0μm,外壁纹饰分为两大类:一类为颗粒状,另一类为网状。  相似文献   

20.
用化学捕收剂处理含镍废水   总被引:4,自引:0,他引:4  
用DDTC作化学捕收剂,PAC和PAM作复合絮凝剂来处理含镍废水,详细研究了絮凝和沉降的影响因素,当nDDTC/nNi〉12时,镍离子的去除率大于99.99%。PAC和PAM用量的最佳质量配比为100:1,溶液的温度和pH值对镍离子去除率的影响都很小。PAM的用量对絮体的大小和沉降速度有显著的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号