首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
尹松岩  张柳 《科技通报》2015,(2):221-223
大型电力设备在使用中的安全问题越来越多,特别是应对网络的电力安全风险影响最为严重,轻者造成设备死机或误动作,重者造成设备中元器件的损害,对大型电力工程造成巨大的安全隐患。为此,提出大型电力网络异常波动下的风险控制模型仿真,通过对大规模电力系统网络的分析进行网络异常检查,把大型电力网络分解成若干较小的子网络,对每个网络在分割的边界处分别进行等值计算,通过计算值进行风险评估及建立控制模型,进行电力网络异常的风险控制的过程。仿真实验表明,大型电力网络异常波动下的风险控制模型仿真能够有效的提高电力安全的控制,降低安全风险且具备计算简单故障与复杂故障的性能,加快风险评估的速度及准确性,可靠性较强。有效的为大型电力网络异常波动提供更好的风险控制保障。  相似文献   

2.
网络入侵检测技术研究   总被引:2,自引:0,他引:2  
入侵检测是保护网络信息安全的重要途径。本文介绍了网络入侵检测的概念和入侵检测技术的分类,重点阐述了网络入侵检测系统的工怍原理、信息收集及其分析方法。  相似文献   

3.
基于Bays网络数据挖掘的入侵检测模型的探讨   总被引:1,自引:0,他引:1  
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。因此.本文介绍了入侵检测技术的分类以及数据挖掘技术,阐述了Bayes统计方法的原理和在入侵检测系统中的数据挖掘方法。本文还简单粗略的介绍Bayes算法的实现。  相似文献   

4.
随着计算机网络的飞速发展,网络技术与各行各业的联系日益紧密,因而对网络安全技术的研究显得尤为重要。网络安全是一门涉及计算机科学、网络技术的等多门学科的综合科学,传统的网络安全检测技术包括防火墙技术、加密技术、病毒防护技术等,但这些技术实现的却是一种较为被动的防护,其网络安全防护能力远远不能满足安全需求。网络入侵检测技术是近年来发展较快的网络安全技术之一,它具有为系统提供实时的入侵检测的能力,并且能够有效阻止系统内部的攻击。主要对几种常用的网络入侵检测技术进行了探讨。  相似文献   

5.
在网络对抗中同时存在多种注入性入侵的情况下,需要及时准确地检测出入侵的恶意程序。传统的检测方法需要提取数据库中所有恶意程序样本特征参数进行比对,由于外部注入的恶意程序的与传统入侵特征不同,伪装水平较高,使得恶意程序特征与正常程序特征难以分别,检测结果准确性降低,导致军事网络安全受到严重威胁。为此,提出一种基于特征优化算法的外部多网络对抗中注入性入侵检测方法。根据主要特征分析方法,能够得到注入性入侵恶意程序的主要特征,利用注入性入侵特征映射条件,能够得到注入性入侵的检测模型,实现了网络对抗中注入性入侵的检测。实验结果表明,利用该算法能够准确的检测出网络对抗中注入性入侵的恶意程序,效果令人满意。  相似文献   

6.
随着网络技术和规模不断的发展,校园网络入侵事件的发生也渐渐的增多,入侵检测系统和枝术得到高度重视.本文在对网络入侵检测系统介绍的基础上,重点对工作过程及关键技术和当前存在的问题进行了研究和分析.  相似文献   

7.
传统的入侵检测模型不能有效地检测未知入侵行为,缺乏智能性、自适应性.本文提出用贝叶斯网络数据挖掘技术构造智能入侵检测模型,利用贝叶斯网络的模糊识别能力提高入侵检测模型的智能性,最后通过实验证明模型的可行性及有较高的识别率.  相似文献   

8.
王槐源 《科技通报》2015,(2):227-229,246
在对波段性网络入侵差异化特征进行提取的过程中,会出现入侵差异化特征伪装程度逐渐升高的情况,导致传统的基于敏感性数据挖掘的波段性网络入侵差异化特征提取方法,由于不能有效区分入侵特征与正常特征,无法有效实现波段性网络入侵差异化特征的有效提取,提出一种基于支持向量机的波段性网络入侵差异化特征提取模型,获取不确定入侵中波段性网络节点的差异化特征以及入侵节点,给出两种不确定入侵中波段性网络节点的差异化特征训练数据样本集,通过非线性映射将数据样本集从原空间映射到高维特征空间中,得到高维特征空间中最优线性分类面,采用支持向量机求解该分类面的优化解,使用网格搜索法,通过调整错分惩罚因子与核宽度,分别训练不同的支持向量机,获取泛化能力最强的参数组合,完成入侵中波段性网络节点的差异化特征所对应的数据集的核参数优化和分类,实现波段性网络入侵节点的差异化特征的有效提取。仿真实验结果表明,所提方法具有很高的准确性及有效性。  相似文献   

9.
现在网络安全性变的越来越重要,而网络入侵检测(ID)系统是信息安全性保证重要组成部分,笔者给出网络攻击各种形式;然后提出了入侵检测模型、网络入侵检测系统(IDS),最后讨论当前入侵检测系统普遍存在的一些问题及其发展方向。  相似文献   

10.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

11.
梁红杰 《科技通报》2015,(4):205-207
当大型混合网络受到异常攻击或大规模登录时,流量会发生短时间的巨幅变化,使得单个节点面临瘫痪的风险,导致传统基于单个节点的大型混合网络突变流量控制模型,由于不能适应流量大幅度变化,无法有效实现突变流量控制。提出一种基于自适应PD流量控制算法的大型混合网络突变流量控制模型,将大型混合网络流量统计时间划分成几个周期,获取周期个数的估计值,求出大型混合网络操作行为数据序列中的各统计周期中数据的离均差平方、与组间离均差平方和以及各周期中的方差比值,对流量成分模型进行塑造,通过简单PD控制算法对突变流量进行初步控制,引入延时环节,获取各闭环极点的位置,求出PD控制器参数求出交换节点瓶颈链接个数的估测值,从而实现突变流量控制。仿真实验结果表明,所提方法在控制突变流量方面具有很高的优越性及高效性。  相似文献   

12.
浅谈计算机入侵检测系统的建构   总被引:3,自引:0,他引:3  
杨阳 《中国科技信息》2007,(1):120-120,122
随着网络技术日益发展,传统防火墙技术所表现出来的不足引起了人们对入侵检测系统(IDS)技术的研究和开发。文章就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块进行初探,并对入侵检测系统面临的问题作了简单的前景预测。  相似文献   

13.
在对大型网络下的特征进行高效匹配的过程中,容易出现数据量大、计算过于复杂的情况,导致传统的基于多谱特征表示的大型网络下的特征匹配模型,由于需构造所有谱描述子,无法高效完成大型网络的特征匹配,提出一种基于加速鲁棒性特征算法的大型网络下特征高效匹配模型,对个体分类器的权值进行计算,依据特征出现的加权次数从大到小进行排序,从而完成大型网络所需特征的选择。通过固定的梯度方向矢量获取标准模板,利用标准模板得到一套适用于所有大型网络下的特征匹配算子,获取大型网络图像的二阶算子,依据积分获取所有固定梯度方向矢量,对Haar小波二阶响应进行计算,依据高斯函数对该小波响应进行加权处理,从而提高其对大型网络下特征高效匹配的鲁棒性。仿真实验结果表明,所提方法具有很高的准确性及高效性。  相似文献   

14.
研究干扰波动属性下的网络隐蔽信道准确检测问题。网络隐蔽信道的属性特征在外界强干扰的条件下会发生一定程度的变化,如果多个信道属性变化程度较大,缺少融合约束,融合后的网络信道属性特征会发生偏差,导致网络隐蔽信道检测准确性不高。为了避免上述缺陷,提出了一种基于粒子滤波算法的分组LS频域信道检测方法。利用粒子滤波方法,去除外界因素造成的强干扰,为网络隐蔽信道检测提供准确的数据基础。利用分组LS频域信道检测方法,实现网络隐蔽信道检测。实验结果表明,利用本文算法进行网络隐蔽信道检测,能够提高检测的准确性,取得了令人满意的效果。  相似文献   

15.
刘丽丽  陈晨  兰月新 《现代情报》2012,32(5):21-24,33
当今社会,网络舆情所具有的广泛影响力,已成为网络安全领域新的研究热点,受到了政府部门与学术界的普遍关注。本文将蝴蝶效应、信息不对称以及危机管理意识与网络舆情演进过程相结合,力图通过多元角度探索、构建有效的网络舆情引导与管控机制,使政府相关部门在第一时间获取处置网络突发性事件的主导权,为政府相关部门及时、有效、科学化解网络舆情危机提供有益的参考。  相似文献   

16.
文章讨论了机床数控系统电磁兼容抗干扰设计的方法。通过抑制电源线和信号线上的脉冲干扰,有效地屏蔽了模拟信号和数字信号的干扰途径。此外,采用隔离变压器供电对瞬变脉冲串和雷击浪涌干扰能起到很好的抑制作用。  相似文献   

17.
随着互联网的迅速发展,许多新的技术被引入信息安全领域。本文针对图书馆网络的特点及保护信息的实际需要,设计了应用于高校图书馆网络入侵检测系统的结构,并对涉及的关键技术进行了实验分析。  相似文献   

18.
从信息科学的角度详尽分析阐述了现代工业计算机控制系统从信息分立发展到信息共享的科学必然性及现场总线控制系统 (FCS)产生的重大意义 ,探索了将模糊控制和神经网络应用于现场总线控制系统中的方式和影响 ,并以智能模糊仪表为例给出了智能仪表新定义和功能特性  相似文献   

19.
基于模糊神经网络的质量成本控制模型   总被引:4,自引:0,他引:4  
尚珊珊  尤建新 《软科学》2009,23(12):39-44
采用PAF模型,即质量成本由预防成本、鉴定成本、损失成本(内部损失成本和外部损失成本)组成。首先根据以往各种研究文献以及企业实际情况设置质量成本三级科目。根据历史数据对各科目做Pareto分析,找出影响质量成本的主要影响科目,然后利用统计分析中的相关分析以及偏相关分析对其进行降维,找出真正影响质量成本的科目。而后对其分析得出可控影响因素及不可控影响因素,从而从可控因素上分析得出控制方法,再根据因素分析找出其潜在影响因素。最后,利用模糊控制方法以及神经网络建立质量成本控制模型。  相似文献   

20.
当前所有的对数据库入侵检测研究以后期入侵特征提取为主,忽略了对原始入侵路径的研究,研究数据库被入侵的路径对数据库的安全防范有着重要意义。为此,提出基于入侵路径信息关联思维的数据库被破坏后入侵路径恢复方法。计算入侵路径数据属性的差异性和其对应的权重,实现入侵路径数据的特征提取。针对入侵路径数据进行人工免疫,在人工免疫的过程中需要计算抗原和抗体的匹配度,获取入侵路径数据的关联性,重构入侵路径数据的集合,实现了数据库被破坏后入侵路径的恢复。实验结果表明,利用该算法进行数据库被破坏后入侵路径的恢复,能够提高恢复效率,获取准确的入侵路径数据,为数据库的安全提供了保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号