首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对TCP/IP三次握手中TCP初始序列号易受攻击的不安全因素,利用RSA加密算法对其进行加密有效地防止了攻击和欺骗,提高了TCP/IP协议的安全性。  相似文献   

2.
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。  相似文献   

3.
传统的储层孔隙度计算主要采用统计回归的方法,但是在实际环境中,储层状况复杂,非均质性较强,采用传统方法所计算出的储层孔隙度误差较大.针对以上问题,本文在基于测井数据的基础上,将随机森林方法引入到储层孔隙度预测中,建立测井数据与储层孔隙度之间的非线性关系,实验证明该方法预测的储层孔隙度误差较小.与多元线性回归相比,能有效提高储层测井解释模型的精度,为储层综合评价提供可靠的地质参数.  相似文献   

4.
将数据挖掘技术中的回归预测方法应用于职工平均工资预测中,以中国劳动统计年鉴1985-2010年的数据为研究对象,以工资水平的影响因素为变量建立多元线性回归模型,通过对模型进行共线性诊断并进一步消除共线性,得出最优回归方程,对回归方程进行异方差检验,用检验后的方程预测我国城镇就业人员2011-2015年平均工资。将结果与实际值进行比较,证实模型模拟效果较好,从实用层面评估了预测模型的建模方法和预测数据的可信度。  相似文献   

5.
蔡彬  汪友鸿 《通信学报》1992,13(2):67-72
为了测定对Richards模型的拟合曲线的最佳程度和分析我国城市住宅电话、公务电话的增长规律及它们之间的关系,本文采用了一种最小二乘法的带阻尼的非线性回归方法。这是一种新的预测我国城市话机普及率的方法。把这种方法运用到G市和H市,得到了满意结果并作了描述。  相似文献   

6.
蜜罐技术在防御分布式拒绝服务攻击中的应用   总被引:4,自引:0,他引:4  
Internet的迅速发展使网络信息安全问题变得日益突出,在防御DDOS攻击方面一直没有较理想的方法。这里分析了蜜罐技术,并首次给出了它在防御分布式拒绝攻击中的应用。  相似文献   

7.
BP神经网络在土壤水分预测中的应用   总被引:1,自引:0,他引:1  
土壤水分预测是一个复杂的非线性系统,受土壤复杂结构和气象因子影响显著,很难建立一个理想的土壤水分预测数学模型。本文利用BP人工神经网络方法建立了土壤水分预测模型,该模型的预报精度较高,其最大绝对误差为3.12%,最小绝对误差为0.63%,平均绝对误差为1.38%。预测结果表明应用BP神经网络建立的土壤水分数学模型适用于土壤水分的预测,能够比较准确的预测土壤水分,具有较好的预测精度。  相似文献   

8.
为得到理想的风机特性曲线,文中结合实际,在传统方法的基础上,提出了回归分析法,并在Matlab环境中对实测数据进行建模仿真,比较回归效果,得到了较为理想的风机特性曲线,消除了在以往特性曲线中存在的拟合曲线不光滑,回归效果不佳等问题,可有效地反映出厂风机的性能。  相似文献   

9.
专家系统在空战多目标攻击排序中的应用   总被引:5,自引:2,他引:3  
根据现代空战的特点,提出应用专家系统进行空战的多目标攻击排序,介绍了专家系统的基本思想和基本结构,构造了专家系统的知识库和推理机,并就1对4的攻击排序进行了仿真研究。最后,对该方法在提高空战效率和排序实时性方面的优势进行了分析。  相似文献   

10.
支持向量回归在声音转换中的应用   总被引:1,自引:1,他引:0  
声音转换是将源说话人的声音转化成具有目标说话人特征信息的声音的方法。将3种不同的回归方法:多项式回归,线性多变量回归以及支持向量回归分别应用于声音转换。实验分别对5个普通话元音进行转换。主观和客观评估了每种方法的语音转换质量。结果表明,支持向量回归具有更强的学习能力,使转换语音具有更好的目标倾向性。与多项式回归和线性多变量回归相比,支持向量回归既提高了泛化能力又避免了频谱不连续性,使转换语音与目标语音的频谱距离失真分别减少了33.29%和35.24%。  相似文献   

11.
战术数据链在超视距导弹攻击中的应用分析   总被引:2,自引:0,他引:2  
针对超视距导弹攻击中战术数据链的性能分析,提出了数据传输误码率与传输可靠性、数据传输时延、多普勒频移及其校正的解决方法,为提高数据链的战术性能、确保超视距导弹的精确打击奠定了分析基础.  相似文献   

12.
介绍两种常见的推理方法——演绎推理和模糊推理,并研究其在潜艇攻击中的运用问题。对两种推理方法进行了对比评述,揭示了二者形式的相似性和本质的根本差异。以潜艇攻击为应用背景,说明两种推理方法在潜艇攻击理论中的重要地位。根据两种推理方法的特点,总结在潜艇攻击中"放心使用"严密演绎推理结论和"审慎使用"模糊推理结论的基本运用原则。  相似文献   

13.
RREQ洪泛攻击会大量消耗Ad hoc网络的带宽、能量等资源,影响网络的连通性,致使控制报文和数据报文无法正常传输,已经成为Ad hoc网络的主要威胁之一.文章在介绍RREQ洪泛攻击的基本概念基础上,分析了该攻击行为对Ad hoc网络的影响,研究了一种将邻节点监听和节点信誉评价相结合的机制,模拟结果表明该机制能够较好的防御Ad hoc网络中的RREQ洪泛攻击.  相似文献   

14.
《现代电子技术》2016,(8):48-50
分析了网络熵在计算机防护攻击中的应用。在网络安全指标选取基础要求的前提下,分析基于网络熵效果评估,量化指标,得到安全性度量,构建定量评估模型,系统设置子模块包括基本参数、攻击目的以及服务类型。采用灰色关联度表示评价指标,利用Libpcap库函数进行数据采集,设计系统实现框架图。搭建安全评估系统,发动模拟攻击,验证效果评估模型有效性,计算机防护攻击评估模型能够反应网络攻击效果。计算机防护攻击模型能够定量评估网络攻击效果,可操作性强。  相似文献   

15.
通过数据挖掘中的聚类分析技术,对无线电监测数据进行聚类分层,然后通过回归分析来确定背景噪声与较大信号个数之间的关系,最后通过显著性检验来验证其可信性。  相似文献   

16.
数据挖掘在移动通信业大客户离网预测中的应用   总被引:4,自引:0,他引:4  
大客户是各移动运营商利润的主要来源,也是竞争的焦点。随着市场竞争的日益激烈,如何降低大客户离网率,是摆在各运营商面前的战略性任务。采用数据挖掘技术,遵循数据挖掘标准流程CRISP-DM。从商业理解、数据理解、数据准备、建立模型、模型评估和结果部署等6个阶段,详细介绍了移动通信企业中大客户离网预测模型的建立过程和方法。同时对预测结果从技术和业务上进行深入分析,以辅助运营商及时采取措施进行挽留。  相似文献   

17.
协作频谱感知是认知无线电中实现频谱有效利用的关键环节,但协作频谱感知由于其聚集感知数据的特点,为恶意用户提供了可乘之机。恶意用户可以通过实施频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击的方式,使认知无线电系统不能如实地根据外界环境进行动态的频谱切换。为深入理解SSDF攻击,掌握其防御对策的研究现状及发展趋势,从攻击手段、攻击形式和攻击策略3个角度细化出具体的SSDF攻击类型,总结了目前SSDF攻击的典型防御对策。同时,针对目前相关研究中所存在的问题,明确了一些有待继续研究的方向。  相似文献   

18.
伴随近些年国家信息技术与数字经济的发展,频发的网络安全事件已严重威胁到企业的安全生产以及稳定运营,给企业造成了不同程度的损失,怎样有效地应对网络安全事件成为各企业亟待面对的问题。因此,主动地进行网络安全演练,成为有效辅助企业预防网络安全突发事件,提高应对能力,迅速进行灾难恢复的必要手段。本文结合ARP攻击事件的防护演练过程,对网络维护人员的风险识别、应急响应、业务恢复等方面相关能力进行了检验和提升。  相似文献   

19.
文中深入研究了窃密攻击检测与溯源技术在网络信息安全中的应用。首先,通过对窃密攻击行为的细致分析,提出了一种基于行为特征的检测方法,其能快速、准确地识别潜在的窃密威胁。其次,探讨了溯源技术在追踪窃密攻击源头中的作用,通过构建多层次的溯源模型,实现了对攻击者的有效溯源和追踪。在实验验证方面,应用实际攻击样本进行模拟,结果表明该方法在检测和溯源上均有着较好的效果,为网络信息安全领域提供了一种创新的解决方案,有望推动窃密攻击防范技术的进步。  相似文献   

20.
王刚  李永会  董江波  李道本 《电子学报》2005,33(7):1247-1249
在下行链路中,通常用连续导频方法来进行信道估计.相比传统CDMA系统,LAS-CDMA系统中的LS扩频码具有理想的自相关特性和存在零相关窗(IFW:interference free window)的互相关特性.因此,当用连续导频方法进行信道估计时,估计的误差主要是由噪声引起的.为了抑制噪声的影响,本文提出了一种结合回归(regression)算法的新连续导频信道估计方法.在ITU-VA信道模型下,我们仿真了不同车速时采用新型信道估计方法的LAS-CDMA系统的BER(bit error rate)性能.仿真结果表明,这种新方法由于提高了信道估计的准确度从而大大改善了系统的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号