共查询到20条相似文献,搜索用时 46 毫秒
1.
在分析了漏洞检测技术重要性、研究现状以及存在问题的基础上,提出了一个新的漏洞检测系统模型,并对系统功能进行了详细的分析,对系统工作流程进行了具体的讨论。该系统与IDS系统结合,具有自动防御、入侵取证等新特性。最后就系统实现的一些关键问题,进行了探索式的讨论。 相似文献
2.
农产品检验在当前农业发展过程中起到了举足轻重的作用,其中包括对农产品自身的质量、产地环境以及实际生产情况等内容进行全面的检测,以保证食品的安全性,最大限度地减少因质量问题而引发的身体健康问题。基于此,在当前的形势下,建立农产品检验检测体系具有非常重大的意义,本文将对这一体系建设中的相关问题进行分析,并在此基础上提出一些建设性建议,以供参考。 相似文献
3.
基于突变检测的学科领域新兴研究趋势探测分析 总被引:1,自引:0,他引:1
学科领域新兴研究趋势与突变密切相关.突变检测算法可以用于检测一个学科内研究兴趣的突然增长.基于CiteSpaceII的突变检测功能,以我国数字图书馆研究文献为例,通过突变词时区视图、突变词共现网络视图及突变词权重排序,从突变词视角探测分析我国数字图书馆新兴研究趋势及其演化轨迹,并总结了突变监测方法在新兴研究趋势探测中的独特优势和存在的不足. 相似文献
4.
路由交换数据在线时间复杂度根本上制约Web服务器跨站脚本链路漏洞检测性能,影响网络安全,传统的链路漏洞检测算法采用链路信息流自相关波束形成算法,当交换数据出现动态污点时,漏洞检测效果不好。提出一种基于路由交换数据在线时间复杂度预测的链路漏洞检测算法,基于污点数据传播模型,进行漏洞对象分布式阵元域分析,采用路由交换数据的在线时间预测,对动态污点数据在传播全程标记、监控,HTML页面中的链路漏洞信息流通过旋转矢量特征约束处理,对漏洞网页进行爬取分析,最后构建模型DOM-XSScaner模型实现链路漏洞检测。实验结果表明,采用该算法实现对预测链路安全分析和漏洞检测,检测效率具有较大的提高,准确性、覆盖率有所改进,在信息安全中有较高应用价值。 相似文献
5.
[目的/意义]科研大数据治理在促进科学发展中起着重要推动作用,是提高治理能力与增强核心竞争力的关键途径,而突变是科研过程中广泛存在的现象。研究突变状态下的科研大数据治理过程有助于解决系统封闭、数据壁垒等问题。[方法/过程]借鉴突变理论中的尖点型突变理论,以科研大数据治理系统内生域科研大数据为状态变量,系统内生域科研大数据引起的熵增和系统外生域要素引起的负熵为控制变量,构建科研大数据治理模型(GM-SRBD),并对其机理进行解构。[结果/结论]研究表明,科研大数据治理过程可看作一个以突变性、随机性为特性,以模型上叶\"无序态科研大数据治理系统\"为基础,以实现模型下叶\"有序态科研大数据治理系统\"为目标,以\"预备阶—逐进阶—临界阶—突变阶\"四阶段为治理过程,以\"环境融合策略(E)—网络梳理策略(I)—文化多元策略(C)—规制完善策略(R)—技术促进策略(T)\"(EICRT)为五位一体治理策略体系,从而促进科研大数据治理系统内外交融,并使科研大数据由无序趋于有序的动态治理过程。 相似文献
6.
[研究目的]改进或丰富现有的颠覆性技术识别方法和相关实证研究,对于区域和企业创新战略规划,以及相关科技政策制定均具有积极的决策参考意义.[研究方法]在已有的颠覆性技术识别量化分析方法基础上,导入专利文本主题强度概念,通过主题强度变化来辅助识别技术演进中的热点主题,然后根据不同年份的时间序列数据,引入在水文和气象监测领域的BUT(Buishand U test)突变检测方法,并结合专利文本主题演进模式区分,提出了一个较新颖的颠覆性技术分析框架.[研究结论]在实证分析部分,将专利文本主题强度突变检测应用到了工业互联网领域,并识别出部分具有颠覆性潜力的技术主题,从而进一步丰富了当前有关颠覆性技术识别的方法体系. 相似文献
7.
研究了电力电缆故障检测高速数据采集系统的硬件电路,设计并制作了电路板。电路采用单片机AT89S52作为系统的逻辑控制器,以高速AD转化芯片实现模拟信号的高速转换,采用USB接口实现下位机与上位机的高速数据通讯,并利用高速FIFO芯片解决了高速数据采集与相对低速的数据通讯之间的矛盾。最终实现了对电缆故障信号的高速采集,并将故障信号传输到上位机,为故障波形的分析及处理奠定了基础。 相似文献
8.
传统的傅里叶分析由于在时域不能局部化,难以精确检测到信号发生突变的时间.小波变换由于具有良好的时频局部化特性,故能精确检测到信号发生突变的时间.本文介绍了应用小波变换模极大值法检测信号突变点的方法,仿真结果证实该方法的有效性. 相似文献
9.
目前网络输入节点筛选方法漏检率和运行复杂度高,提出基于度量阈值的大数据驱动下复杂网络输入节点在线筛选方法。将数据样本属性的数量、数据样本的数量和预设信息熵阈值当作节点数据降维的输入,同时计算输入节点中各数据属性信息熵,将计算出的信息熵与预设信息熵阈值进行对比,以此得到节点数据样本中心化函数和协方差函数,根据所得结果计算选定变换基,将选定变换基代入节点数据降维,获得节点数据降维结果。将节点数据降维结果引入复杂网络输入节点筛选中,通过数据采样对任意节点自适应度量阈值进行计算,利用所得阈值对某节点是否为恶意节点进行判断。将各簇头的节点当作中心节点,利用数据样本分别和各簇头节点实行聚类处理,并对大数据驱动下复杂网络中有恶意行为的所有输入节点实行属性划分操作,利用恶意节点的筛选,对聚类之后的网络输入节点再次筛选,直到选定的网络输入节点全部被筛选完毕。实验结果表明,所提方法筛选漏检率和运行复杂度均较低,具有较强的可靠性。 相似文献
10.
随着经济的高速运转,人们的生活节奏逐渐加快,生活质量也有了显著的增强。但是从另一方面来看,环境的压力越来越大了,环境中的空气污染现象普遍,人们开始将注意力渐渐的转向环境保护的方面。在这样的背景下,科学化的设备在环境保护领域变得流行起来。设备可以取代人工化的操作,改变了人们的生活方式。 相似文献
11.
动物不同脑部感官信息在频率、振幅等属性上差异较大,多个差异性较强的单感觉信息进行融合时会发生信号排异冲突,造成转化生成的脑部衰退特征信号强度较弱。提出了一种基于人工免疫算法的生物多感觉信号变异检测方法。建立信号变异特征动态变化方程,获取信号变异特征变异的交叉点分布情况。更新信号变异特征数据库,在数据库中选取信号变异特征。克服了传统算法的弊端。实验证明,这种算法能够避免信号变异特征突变的缺陷,提高了信号变异检测的准确率。 相似文献
12.
数据挖掘技术在网络入侵检测中的应用 总被引:1,自引:0,他引:1
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。 相似文献
13.
由于目前用于检测网络入侵的系统不仅检测效率不高,而且错误率也相对较高,因此网络入侵检测系统与当前入网检测的发展趋势极不适应。在网络应用安全方面,由于网络入侵方式和途径多种多样。为保证网络使用安全,本文根据人工免疫原理与网络入侵检测系统的之间的内在关系,探讨一种检测网络入侵的应用系统,它弥补了当前网络入侵检测方面的不足,本文最后还对该系统进行构建和仿真,事实证明,基于人工免疫原理的网络入侵检测系统不仅可以减少入侵检测的错误率,同时还有效降低了网络入侵的漏报率,提高了网络入侵的检测速度和效率。 相似文献
14.
15.
提出一种对基于扩频信息隐藏图像进行隐写分析的方法.应用马尔科夫链模型,根据图像的相邻像素点之间的相关性,结合阈值判别方法和改进的模式识别方法,判断一幅图像中是否存在隐写信息.在Corel图像库上的实验表明,本方法降低了虚警率,且正检率的性能优于已有方法. 相似文献
16.
此系统研究旨在预防因天然气泄漏爆炸引起的人员伤亡及财产损失事故。预警系统的室内设备检测到天然气泄漏后,会发出警报并向家庭中拥有移动通信设备的成员发出警报信息,并会自动关闭天然气的供气管路和室内电路总开关。预警系统的室内部分作为无线传感网络的感知区域智能空间,通过传感网络将信息传给基站(小区物业管理处),通过因特网实现系统与移动通信设备的联网组机。 相似文献
17.
通过优化网络路由,提高网络的拓扑性能,实现网络的能量平衡。传统的网络路由算法采用能量平衡环形路由算法,出现网络能耗不均衡。提出一种基于反馈约束改进蚁群算法的网络路由优化方法。采用区域分割处理办法,得到分簇路由任务概率随机分布模式下的置信概率,通过蚁群反馈约束,提高信息正确传输的概率,根据贝叶斯定理,得到路由现成路由子节点定位和扑救路径方位置信度的递归计算式,实现网络路由优化。仿真实验表明,算法能有效提高网络信息正确传输的概率,可靠性较高,几乎能达到无失真传输,随着路由跳数的增加,设计的路由算法的优势愈发明显,提高了信息传输的通信质量。 相似文献
18.
针对传统的量子粒子算法不能满足日新月异变化的网络拓扑结构,提出了一种从领域拓扑结构角度进行改进的PSO算法。仿真实验表明,PSO-DSF算法使得粒子在保证收敛速度的同时能够提高它避免陷入局部极值问题,能够高效地优化整个网络的拓扑结构。 相似文献
19.
Chunlin Li Jingpan Bai Zhao Wenjun Yang Xihao 《Information processing & management》2019,56(1):91-109
Recently, social network has been paid more and more attention by people. Inaccurate community detection in social network can provide better product designs, accurate information recommendation and public services. Thus, the community detection (CD) algorithm based on network topology and user interests is proposed in this paper. This paper mainly includes two parts. In first part, the focused crawler algorithm is used to acquire the personal tags from the tags posted by other users. Then, the tags are selected from the tag set based on the TFIDF weighting scheme, the semantic extension of tags and the user semantic model. In addition, the tag vector of user interests is derived with the respective tag weight calculated by the improved PageRank algorithm. In second part, for detecting communities, an initial social network, which consists of the direct and unweighted edges and the vertexes with interest vectors, is constructed by considering the following/follower relationship. Furthermore, initial social network is converted into a new social network including the undirected and weighted edges. Then, the weights are calculated by the direction and the interest vectors in the initial social network and the similarity between edges is calculated by the edge weights. The communities are detected by the hierarchical clustering algorithm based on the edge-weighted similarity. Finally, the number of detected communities is detected by the partition density. Also, the extensively experimental study shows that the performance of the proposed user interest detection (PUID) algorithm is better than that of CF algorithm and TFIDF algorithm with respect to F-measure, Precision and Recall. Moreover, Precision of the proposed community detection (PCD) algorithm is improved, on average, up to 8.21% comparing with that of Newman algorithm and up to 41.17% comparing with that of CPM algorithm. 相似文献
20.
基于音视频系统对IT技术的需求,分析在进行AV传输系统设计中,重点考虑网络拓扑结构、服务质量管理、PTP时钟三个问题。 相似文献