首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 67 毫秒
1.
本文先简要的介绍了入侵检测系统的组成和几个应用层次,接着讨论了数据融合技术中的Dempster-Shafer证据理论,并尝试给出了其在入侵检测的身份识别的一个算法和实例.  相似文献   

2.
目前入侵检测系统在应对多目标协同攻击和时间分散攻击,没有很好的解决方法。在复杂的网络环境中,为了提高入侵检测系统的检测速度和精度,在研究现有入侵检测系统不足的情况下,提出了一种基于数据融合的入侵检测模型,实现了各个组成模块的功能。实验表明,该系统在减少系统的漏报率和误报率的情况下,可以应对一些复杂的攻击手段。  相似文献   

3.
《柳州师专学报》2017,(2):129-133
简要叙述了D-S证据理论应用于多传感器数据融合的基本原理和方法,并将这种设计方法引入到智能家居领域.构建一个基于D-S证据理论的多传感器多个周期的集中式融合二级模型.通过一个具体实例说明了报警信息的具体的融合过程,仿真结果表明,该模型算法的融合结果具有很高的准确性和可靠性.  相似文献   

4.
经过对入侵检测历史与现状的分析和对目前入侵检测技术的研究。本提出一种基于遗传算法的网络入侵检测系统模型。在分析引擎的设计上,采用了协议分析和遗传算法相结合的策略,使入侵检测的速度和准确性有了显提高。  相似文献   

5.
随着校园网的迅速发展和网络环境的日趋复杂,入侵手段呈现出多样性和灵活性,这对校园网的安全系统提出了更高要求.通过分析现有的单一网络安全技术的不足,提出了一种基于数据融合和数据挖掘入侵防御模型,以解决校园网安全问题和传统IPS的漏报以及因误报而造成的新的DOS攻击等问题.  相似文献   

6.
在研究网络安全核心技术之一的入侵检测技术的基础上,分析了入侵检测系统的组成、入侵检测技术的分类,提出了现有入侵检测系统存在的问题及发展趋势。  相似文献   

7.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。  相似文献   

8.
本科毕业论文是本科教学中重要的环节之一,因此,构建科学合理的本科毕业论文质量管理和评价体系具有一定的研究价值,本论文将D-S证据理论用于本科毕业论文的成绩评定融合决策中,充分地利用专家的证据资源进行决策融合以得到最终的评定结果.研究表明,该方案的实施,可以有效地促进毕业论文评定工作的客观化和公正化,从而促进本科毕业论文质量管理工作的不断提高.  相似文献   

9.
网络的发展不断地要求网络安全的进步,入侵检测是保护信息系统安全的重要途径.  相似文献   

10.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。  相似文献   

11.
信息安全是一个永久的话题,由于互联网的开放性,使得在网络交易中数据保密和身份认证等安全需求日益迫切.作为信息安全基础设施之一的公钥基础设施(PKI),能对开放性网络及应用型系统提供身份认证与鉴别,使信息具备真实性、完整性、机密性和不可否认性.本文所涉及的关键理论是公钥密码体制和数字证书,以此设计并实现了一个基于PKI技术的身份认证系统.  相似文献   

12.
基于多Agent网络入侵检测系统中检测算法的设计   总被引:2,自引:0,他引:2  
提出一种基于多Agent的网络入侵检测系统的检测算法,给出了详细的算法设计原理,以及算法描述.实验表明利用本算法可以提高入侵检测的准确性和有效性,井能够降低误报率.  相似文献   

13.
本文基于嵌入式网络终端系统,介绍了将Mifare卡的读写卡操作与嵌入式浏览器相结合,构建了一个完整的嵌入式Mifare卡用户身份认证系统,为用户在通过嵌入式终端访问网络的身份认证提供了一种安全、有效的解决方案。  相似文献   

14.
基于身份认证和过滤驱动的文件加密系统设计   总被引:1,自引:0,他引:1  
为解决数据存储以及读取过程中的安全问题,构建了一种新的文件加密系统.基于身份认证和过滤驱动技术,将文件加密功能植入操作系统内核.根据U盘序列号和用户密码生成的标识对用户身份认证,认证通过后,采用AES数据加密技术对文件加解密,并引入数据保护系统.系统易于扩展,加密粒度灵活,进一步增强了文件系统的安全性.  相似文献   

15.
通过对情境学习理论的分析,提出了一种信息技术学习支持系统的理论模型,从理论上分析和确定系统的框架结构,并对所应用的技术进行了介绍。  相似文献   

16.
近年来,我国公共安全危机事件不断增加,政府应对公共安全危机事件的能力也在不断的提高。但是,我国在此方面的理论研究和应对能力还比较薄弱,形式主义比较严重,危机反应结构单一,难以形成整体的协同效应。为此,根据多元协同理论的科学原理,构建基于多元协同的公共安全危机管理模式,提出加强对多元协同危机管理的相关保障机制建设,从而提高多元协同危机管理效率。这对加强我国公共安全危机管理的研究具有重要的现实意义。  相似文献   

17.
在社会系统中,对于幼儿来说,教师是引导幼儿全面发展的协助者;对于家长来说,教师是帮助家长教育儿童的合作者。从社会系统理论的角度,来具体分析教师如何同时承担好这两种角色,促进幼儿全面发展。  相似文献   

18.
19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号