首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
对网络攻击信号进行盲分离,实现对攻击信号的准确有效检测。传统的网络攻击信号检测算法使用时频分析方法,提取非平稳群攻击信号的时频特征,实现信号检测,但算法把网络入侵检测正确率作为约束目标函数进行同步最优特征子集求解,复杂度较高,提出一种引入合同变换矩阵的网络攻击信号盲分离算法。采用时频分析Viterbi算法,得到信号谱的平均频率等于瞬时频率的时间平均,根据合同变换矩阵,对攻击信号进行离散数据解析化处理,构建网络攻击信号的解析模型,得到网络统计信号在多复变边界条件下的时频特征,实现盲分离算法改进。仿真实验表明,该算法能有效实现对网络攻击信号的盲分离,盲分离结果能准确反映网络攻击信号的内部特征,提高了对网络攻击信号的检测能力,对攻击信号的检测性能有所提高,保证了网络安全。  相似文献   

2.
提出一种基于随机近场混叠谱分析的网络攻击数据散布特征挖掘算法,实现对衰落噪声干扰下的网络攻击信号的准确检测。采用自适应陷波器对衰落干扰噪声进行滤波降噪预处理,提高了待检测信号的纯度,进行随机近场混叠谱分析,采用时频分析方法进行攻击信号的时延估计,提取随机近场混叠谱特征,实现网络攻击数据散布特征挖掘优化。仿真实验表明,采用该算法能有效提取在强衰落噪声干扰下的网络攻击数据时频散布特征点,特征聚焦性能明显,提高了对网络攻击数据的检测性能。  相似文献   

3.
在网络持续波动攻击中出现一种小扰动信号,由于该类攻击信号的振幅不大,常规的检测算法难以有效定位检测,无法保证网络安全。提出一种基于小扰动多普勒扩散参量估计的网络波动入侵源定位检测算法。首先进行网络攻击模型构建,分析网络攻击信号的小扰动振幅特性,由于高阶累积量对噪声有盲分离作用,利用高阶累积量切片对小扰动入侵信号的能量聚集和噪声抑制特性,引入高阶累积量后置处理算子,进行小扰动入侵源定位聚焦,采用DOA参量估计算法进行网络攻击信号的多普勒扩散参量估计,实现对小扰动入侵源定位和检测。仿真结果表明,采用该算法能有效实现了对网络波动攻击的小扰动入侵信号的准确定位和检测,分离出振幅较小入侵信号,检测准确率较传统方法高。  相似文献   

4.
网络攻击源在混合Rayleigh-Rician信道下,具有慢变衰落特性,描述这种慢变衰落特性,对攻击源的多普勒频移进行离散化处理,可以实现对网络攻击源的准确定位和信道拦截。提出一种基于随机近场谱混叠的网络攻击源慢变衰落仿真模型,首先进行系统和信号模型构建,在相干点积功率累积尺度坐标中,得到空间采样的不确定性增量,提取网络攻击源随机近场谱特征。采用混叠谱估计方法构建多源近场攻击源的慢变衰落状态模型。仿真表明,算法能有效描述网络攻击源的慢变衰落特性,层析结构特征明显,定位均方根误差较传统方法减小。  相似文献   

5.
降质服务RoQ作为一种新型攻击方式,比传统的拒绝服务DoS攻击隐蔽性更强,传统检测方法难以实现高效定位检测攻击源。为快速准确地将攻击流分离检测,提出一种采用负熵作为目标函数,基于自相关成分分析的攻击流特征检测算法。建立自相关成分分析和RoQ攻击流特征盲源分离算法盲源分离数学模型,采用负熵目标函数,通过自适应调整分离系数,最终达到快速分离源信号的目的,实现了对RoQ攻击流特征分离和准确定,最后进行系统流程设计。实验对比表明,算法能很准确地实现攻击信号与合法信号的分离检测,攻击特征检测概率远高于传统算法的检测概率,检测性能具有明显提高。在计算机网络安全防护领域特别是对RoQ类攻击方面有很好的应用价值。  相似文献   

6.
对多分簇网络攻击伪装数据时间延迟控制,延迟攻击时间,为实现攻击伪装数据的准确检测提供时间差。传统方法采用均匀分布控制方法实现对攻击数据的时间延迟,当攻击数据具有非均匀和非线性特性时控制效果较差。提出一种基于独立自相成分分析的多分簇网络攻击伪装数据时间延迟控制算法。首先构建一个基于多分簇框架的网络攻击模型,在时间-尺度二维平面上,采用一个酉正性特征分解模型表示出待检测信号的时频向量,使用不同的尺度观察信号攻击过程中分布的位置和尺度参数,得到检测问题的最佳检测器为副本相关积分检测器,最大限度对各独立变量进行自相成分表征,得到伪装数据的时间延迟控制系统。仿真结果表明,该算法能有效实现网络攻击伪装数据的时间延迟,提高检测性能,保证网络安全。  相似文献   

7.
针对现有盲源分离方法存在的源信号类型和高斯信号个数受限制问题,提出一种基于非线性函数和简化粒子群优化的盲源分离新算法.算法采用依据源信号类型选取的非线性函数作为目标函数,运用简化粒子群优化算法对目标函数进行优化,实现多类型源信号同时混合的盲源分离.仿真结果表明,本算法能够有效实现源信号为多类型和含有2路高斯信号的盲源分离.与其他算法相比,本算法收敛速度更快,分离精度更高.  相似文献   

8.
尚建贞  张咪 《科技通报》2015,(4):118-120
对网络攻击信号的线性调频建模和虚警门限预估计,是实现网络攻击信号检测的基础。传统方法采用路由数据交换的阵列信号聚类方法进行信号建模和虚警门限估计,由于攻击信号具有多波束自相似特征,导致虚警门限的预测精度不高。提出一种基于污点数据双模聚类的攻击调频信号虚警预估计算法,采用频率调制规律设计网络攻击信号模型,对攻击信号进行双线性核相位加权,得到脉冲压缩后的攻击信号二次调频信号输出。在双模聚类的时频平面内实现对信号检测能量的聚集,以改善信号分量聚集的尖峰,实现了对攻击调频信号的时间点与频率点的重组排列和特征分布估计,达到对虚警门限准确估计的目的。实验结果表明,该算法能有效估计攻击调频信号的虚警门限,对网络攻击信号的虚警门限的预估计精度达到98.5%,提高了对攻击信号的参数估计和信号检测能力,提高检测概率,优越性明显。  相似文献   

9.
为了有效从海量的特征和噪声数据提取能表征目标特征的有用数据,提高对目标的检测识别能力,需要对目标回波特征的时频TID(time interference domain)域扩散参数进行快速挖掘,达到提取目标特征的目的。传统方法中采用频繁项挖掘方法实现扩散参数挖掘,导致在速度模糊的情况下对基带回波特征参数估计困难,性能不好。提出一种基于贝叶斯估计的目标特征识别扩散参数挖掘模型。有效挖掘出局部离群点,对基带回波特征进行频域变标脉冲压缩处理,对优化后的特征矢量进行累加限幅,并计算互补累积分布函数,基于贝叶斯估计构建检测统计量和统计函数,从而挖掘出时频TID域扩散参数,提高对特征参数的识别能力,仿真结果表明,该算法对时频TID域扩散参数挖掘精度较高,能有效提高对运动状态目标的参数估计精度及目标识别的能力。  相似文献   

10.
对网络攻击信号检测中,需要对网络威胁态势预测的抗体虚警概率阈值估计,提高攻击信号检测性能。传统方法采用伪随机时频跳变的信息容量估计方法实现阈值估计和攻击信号检测,当攻击信号为非线性谐振信号时,检测性能不好。提出一种改进的网络威胁态势预测的抗体虚警概率阈值估计算法。构建多路复用器输入输出网络威胁态势预测算法,通过病毒信息特征预处理为免疫性分析提供信息特征数据基础。得到网络跳变向量和观测向量的标准正态阈值,将网络接收端和发送端数据的信息熵作为信道传递向量函数,在人工免疫进化过程中实现对免疫节点的抗体的虚警概率阈值估计,提高网络攻击信号的检测性能,降低网络威胁态势抗体虚警概率。仿真实验得出,该算法得到的估计结果精确,有效提高了攻击信号的检测性能,确保网络安全。  相似文献   

11.
开源已成为全球科技进步至关重要的创新渠道。开源创新体系建设是我国实现科技自立自强的重要途径。中国作为全球软件价值链和高新技术产业链必不可少的一环,需要更完善的开源创新生态。文章在系统梳理欧美先发国家开源发展经验的基础上,立足我国开源生态建设面临的实际问题,提出促进我国开源创新体系建设的政策建议。  相似文献   

12.
薛崧 《现代情报》2006,26(10):82-84,87
开源数字图书馆软件的蓬勃发展,为我国数字图书馆建设事业提供了一条经济和充满活力的途径.但在推广和使用的同时,我们应充分关注由于其特殊的开发模式和授权方式所带来的不确定因素和知识产权风险.  相似文献   

13.
车越  吴阿娜  杨凯 《中国软科学》2007,(4):84-93,108
本文深入剖析了中国东部平原河网地区区域发展与水源保护的冲突,系统梳理了这一自然地理区域协调区域发展与水源保护的规划、控制、辅助技术手段,初步设计了以资料收集及框架设定、现状调查及评估、管理目标设定、管理策略制定、适应性管理为架构的基本程序,在此基础上,尝试提出了协调区域发展与水源保护的关键方法,即:基于多目标易损性评价指标体系的水源地系统综合评估方法,基于土地利用调控与水源保护区设置的水源地双相圈层保护方法,基于分权型管理思路与全过程利益方参与的水源地合作保护方法,最后以黄浦江上游水源地为研究区域进行了案例分析。  相似文献   

14.
竞争情报收集中的"一次信息"和"二次信息"研究   总被引:1,自引:0,他引:1  
王晋 《情报科学》2005,23(7):1012-1015
本文从“信息固化”的概念入手,分析了一次信息和二次信息的特点及它们在竞争情报收集中相互关系,并分析了我国竞争情报收集中存在的问题,进而结合日本、美国的竞争情报收集方法,提出了我国竞争情报收集的一般步骤。  相似文献   

15.
对图书馆开源软件Koha的专业特点和技术特征进行了深入全面的介绍,以Koha为例挖掘了开源软件技术与应用的优缺点,探索我国图书馆开源软件的可行性,通过分析开源图书馆软件在国外的发展动力,对我国图书馆开源软件的发展提出建立人才、技术、知识储备的路径。  相似文献   

16.
李荣  李辉  赵芳  蒋金洁 《现代情报》2017,37(8):122-128
[目的/意义]特定领域科技前沿情报跟踪工作需要构建信息源体系,而目前针对科技前沿跟踪信息源挖掘与获取策略研究还比较欠缺。[方法/过程]本文结合情报实践工作,对科技前沿信息源相关概念给予界定,对科技前沿信息特征及信息源挖掘方法加以归纳分析,并以5G领域为具体研究案例,从信息源主体间关联性、信息源挖掘与甄别方法、信息源直接获取三方面,探索科技前沿跟踪信息源获取策略。[结果/结论]研究提出了中心扩散、人机结合、权威发布获取三大科技前沿跟踪信息源挖掘与获取策略,以期对战略情报研究与实践工作有所借鉴。  相似文献   

17.
信息源研究是信息资源发掘与获取工作的基础。从信息传播与交流的角度,界定国防科技信息源的内涵,对该类信息源的特点展开分析。根据分析结论,提出了"中心扩散"、"以点带面"、"层次转换"三种发掘与获取策略,以期推动国防科技信息资源发掘与获取工作的开展。  相似文献   

18.
在污水强化生物脱氮除磷系统中,碳源种类及浓度对于处理系统去除效果的高效运行起到重要的作用。通过介绍生物脱氮及除磷各步骤碳源需求的机理,探讨碳源类型及碳源浓度对系统脱氮除磷效果的影响,同时对提高污水碳源浓度常用的手段即增加外碳源及内碳源方法进行分析。  相似文献   

19.
基于WWW的网上信息检索源分析研究   总被引:3,自引:0,他引:3  
施蓓 《情报科学》2002,20(3):269-272
本文对两种主要的网上信息检索源(搜索引擎和在线检索系统)在服务机制、检索界面和数据库三个层面上的特点,以实例的方式进行了分析和研究。  相似文献   

20.
The open source software (OSS) movement thrives on innovation and volunteer effort of developers. Scholars have expressed widespread concern about the sustainability of the OSS movement due to high levels of volunteerism. In this paper, we address a central challenge to the sustainability of OSS-developers’ acceptance of monetary rewards. We strive to explain why some OSS developers accept monetary rewards and others do not. Viewed through the theoretical lens of the private-collective innovation model (0395 and 0400), this allows us to describe when developers will accept private financial rewards. Our main research objective is to clearly map the web of relationships between causal antecedents, and developers’ acceptance behavior. Using a unique dataset that combines survey and behavioral measures, we find that – (a) intention to accept monetary rewards mediates the impact of motivational elements on developers’ acceptance of monetary rewards; (b) intrinsic and extrinsic motivations positively affect their intention to accept monetary rewards, community motivation negatively impacts intention and ideological motivation does not affect the intention to accept rewards and (c) these effects are obtained even after inclusion of several control variables. The theoretical and managerial implications of our work are described.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号