共查询到20条相似文献,搜索用时 15 毫秒
1.
讨论了神经网络在异常入侵检测中的应用,提出神经网络的设计方法,给出了系统的结构和识别方法,重点论述了神经网络实现中各环节的技术问题.实验表明该识别方法能较大提高检测率和对入侵变异的自适应性. 相似文献
2.
为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得在该点上可以完整地重组会话,从而实现分布式状态检测.为增加该算法的鲁棒性,进一步提出了一种应用于传输层的、具有回迁策略的负载平衡算法,选择任务最少的邻居节点协同处理本地过多的负载,转为轻载状态后迁回迁移出去的任务.仿真实验证明该算法具有较好的可行性、稳定性. 相似文献
3.
基于Snort的IPv6协议分析技术的研究 总被引:1,自引:0,他引:1
在讨论协议分析技术的基本原理、数据包封装与分解、以太网帧结构和IPv6数据包结构的基础上,进一步分析了IPv6下协议分析技术的变化,并着重研究了IPv6数据包解码.结果表明:在Snort中添加IPv6解码模块,使Snort对IPv6协议具有初步的入侵检测功能. 相似文献
4.
异常检测在网络安全中已成为一个重要的课题,异常检测是入侵检测(IDS)的一种,它对网络及用户正常行为的特征进行描述,并通过对正常网络行为的偏差的比较来实现入侵检测.关联规则是一种典型的数据挖掘方法,可以用来描述事物之间在特定条件下存在的某种强度的联系.通过对网络数据进行采集并利用关联规则数据挖掘的方法描述网络特性,建立了一个有效的网络异常检测系统模型,获得了较好的效果. 相似文献
5.
人群异常事件检测是智能视频监控领域的重要研究内容, 文章提出了一种融合速度强度熵VMME与纹理特征的人群异常行为检测算法. 该算法采用LBPCM算法提取图像纹理特征, 在视频帧计算光流基础上, 获得特征点速度强度图, 并以其熵VMME作为场景运动特征, 将场景纹理特征和运动特征送入支持向量机训练分类. 实验表明, 新算法可实现对人群异常行为的检测, 且有较高准确率. 相似文献
6.
继承异常用来描述在并发面向对象语言中继承与并发的冲突.对继承异常做了系统的分析,给出一种新的分类.提出在一并发对象中将同步部分与顺序部分分离,生成两个对象,通过将同步代码放入一单独对象,将继承过程分为顺序部分和同步部分,这种分离大大地减少了继承异常的发生. 相似文献
7.
为解决入侵检测中朴素贝叶斯算法的高数据内部依赖性和决策树容易产生数据"破碎"的问题,本文结合决策树分段的优点和朴素贝叶斯多证据融合的优点,建立了基于贝叶斯树算法的进程服务预测模型,并将bagging集成学习法用于改进贝叶斯树.实验结果表明,模型能有效检测主机异常,且算法的时间复杂度相对较低,适合在线检测. 相似文献
8.
李杰 《宁波大学学报(理工版)》2008,21(1):80-83
主要探讨了Cisco中小型校园网如何防止ARP欺骗网络管理以及网络安全的相关问题,同时对动态主机配置协议DHCP、DHCP和ARP检测及访问控制列表等相关技术进行了分析研究,并提供了一些实用的相关配置. 相似文献
9.
张丹林 《新疆大学学报(理工版)》1995,12(1):91-95
本文以三屯河水库兴利库容的计算为例,对应用状态转移概率矩阵求兴利库容的方法进行了探讨。认为该方法考虑了蓄水量随时间的变化和水库的操作方法,本方法亦对梯级水库及相邻地区水库的规划设计具有一定的参考价值。 相似文献
10.
基于UDP的新型数据传输协议 总被引:1,自引:0,他引:1
基于连接的TCP协议虽然能提供可靠的数据传输能力,但它无法应用在双端局域网场合。而由于过去IPv4的资源限制和诸多历史原因,使得中国的局域网比例大大超过国外。在国内网络拓扑结构无法在短期内改变的现状下,基于UDP的“类TCP传输协议”的研究显得非常必要。作者提出了基于UDP的大容量可靠数据传输协议——BUTP(Based UDP Transfer Protocol)。它利用UDP穿透NAT(Network Address Translation)的能力,结合TCP协议的传输算法,实现在双端局域网之间稳定高效地传输数据流。 相似文献
11.
通过对多无线接入网融合方案进行分析和比较,提出了一种基于中继的协同组网技术和网络协议模型.通过在中继节点处的MAC层上增加通用协同适配层以实现异构网络下的数据转换和协同传输,同时在基站和中继处分别引入协同无线资源管理实体支持多中继协同组成中继子网以及不同接入网间的传输容量和质量的协商,以实现数据的无缝中继传输.实验表明,该中继协同组网技术能够有效地支持多无线接入网的融合,实现在异构网络环境下为用户提供高速传输业务和多无线接入网资源的协同使用. 相似文献
12.
不锈钢材料内部缺陷检测是无损检测领域的研究热点和难点之一,尤其对微小和闭合裂纹的检测.本文提出了一种基于数字图像相关方法的应变集中缺陷识别方法,即对试样表面采用曝光灯进行辐射加热,利用数字图像相关方法定量分析试样表面应变场,通过试样表面高应变区域的表征,实现对金属内部裂纹的检测.结果表明,该方法可以在试样加热过程中表征不锈钢内部裂纹,其有效检测深度可达3.71 mm. 相似文献
13.
基于Hash函数改进遗传算法的 IPv6下模糊异常检测模型 总被引:2,自引:0,他引:2
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善. 相似文献
14.
实现对桥梁的监测并对桥梁健康状态进行评估可以有效提高桥梁的安全性。但在对桥梁进行监测时,参数众多,数据繁杂,难以通过简单传统的方法对桥梁健康状态进行准确评估,为了融合不同类型监测参数和同一类型参数的多点异步数据,获得对桥梁的健康状态的一致性评估,提出了一种针对桥梁健康状态评估的基于二级神经网络集成的融合评估方法,以降低监测数据的多源融合过程的复杂度,提高桥梁健康评估的准确性。 相似文献
15.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议. 相似文献
16.
针对现有蜜罐检测技术的特定性太强,通用性不足的缺点,通过研究分析不同蜜罐的工作原理,设计了一种基于资源争夺特征的蜜罐检测方法.它能够利用蜜罐之间普遍存在的资源争夺共性特征检测出各种不同的蜜罐系统,具有较好的通用性和准确性.通过设计并实施相应的实验方案,验证了这种方法的有效性. 相似文献
17.
区域海域生态环境的可持续发展是区域可持续发展的重要组成部分,文章在已有的国内外评价区域承载状况方法的基础上,以状态空间法为理论基础,构建出评价区域海域生态环境人文影响的综合与定量方法. 相似文献
18.
一种基于身份的匿名无线认证协议 总被引:1,自引:0,他引:1
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协议实现了用户与接入点的双向身份认证和移动用户身份的匿名性,满足无线网络环境的安全需求.与同类协议相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案. 相似文献
19.
介绍了基于汽车车牌图像边缘检测的定位算法和基于车牌特征颜色的分析方法.本文有两部分组成,其一是基于色彩空间相似度的颜色判别方法,另一部分是在此基础上的边缘检测.本文方法充分利用了车牌的色彩特征,大量的实验结果也表明了该方法思路简单、实用. 相似文献
20.
通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算的安全协议自动化设计方法.该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估函数,并据此理论设计出一种满足安全目标的密钥协商协议,保证了最终生成协议为最优解.实验结果显示:由于在协议生成过程中,同时进行了该协议的安全验证,能很好地保证所涉及协议的正确性和安全性.表明该方法具有较强的可行性和适用性. 相似文献