首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
罗建  李艳梅 《航空计算技术》2010,40(2):127-129,134
提出了一种基于贝叶斯分类算法的分布式拒绝服务攻击防御技术。利用贝叶斯分类算法来计算数据包的分值特征,按照分值表对数据包进行评分并映射成危险等级。然后对危险等级进行评估,根据不同危险等级对网络流量进行过滤。基于该防御技术,设计并实现了防御系统。通过实验分析,该系统在DoS/DDoS攻击发生时能有效区分正常流量与异常流量,从而实现对DoS/DDoS攻击进行实时防御。  相似文献   

2.
网络入侵检测技术   总被引:1,自引:0,他引:1  
文章从入侵检测的概念、入侵检测系统(IDS)执行的主要任务及入侵检测的步骤入手,重点分析了入侵检测技术的4种基本方法。  相似文献   

3.
针对网络入侵检测中持续性攻击引发的多个报警事件时间间隔变化的问题,引入时间间隔变异系数描述报警的时间波动特征;通过将报警数据属性分为时间约束属性和相似度约束属性,提出了一种利用动态时间阈值约束的相似报警数据聚合方法。实验结果表明,这种方法能有效减少持续性攻击触发的冗余报警。  相似文献   

4.
传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作.分布式入侵检测将会是未来的主流.本文提出了一种基于AGENT的检测系统作为在网络环境中的IDS,AGENT的灵活性保证它可以成为保障系统的安全提供混合模式的架构,重点讨论了自适应模型生成、系统的总体结构、关键部件设计、Agent管理及系统实现等问题.  相似文献   

5.
总结十种航空发动机整机故障的振动特征发现,单纯从频率角度分析几乎所有故障模式都表现为转子基频,但是不同故障的振动幅值发展趋势却有所不同.基于此提出了基于趋势模型的发动机振动故障识别方法.讨论了发动机整机振动趋势的数学描述及不同故障模式的趋势发展特征;建立了平稳波动模型、周期摆动模型、线性发展模型和阶跃突起模型分别描述发动机振动正常状态和三种典型故障模式;为了有效识别上述四种模型,提出了模型识别准则并实现了识别算法.最后以四组发动机实测趋势数据作为案例进行验证,结果表明该方法可以有效地区分故障模式,验证了该方法的正确性和工程实用性.  相似文献   

6.
这些为“联合先进攻击技术”(JAST)计划提出的合同,都属于概念性探讨研究,因而也称为“攻击作战概念研究”(Strike Warfare ConceptStudies),要求在6个月内完成。 麦道军用公司获得了其中3项合同,包括“联合攻击作战概念研究”。重点是评审JAST飞机现在可以达到的能力和对JAST今后任务的探讨;“经济上可接受的武器一体化研究”(Affordable Weapon IntegrationStudy)和“经济上可承受的机外结构”  相似文献   

7.
康文 《国际航空》2008,(11):60-60
今年9月德国国防部装备局(BWB)利用一架“狂风”IDS攻击机完成了“高性能侵彻弹药”(HOPE)的空射试验,并准确地击中了目标,试验确认了这种导弹的射程和精度性能,为德国空军的装备和出口市场打开了未来之门。  相似文献   

8.
通过分析燃气轮机4种典型异常形式的产生机理以及特征表现,得到了不同异常形式与传感器关联网络结构特征之间的映射关系。在此基础上,得到传感器关联网络的异常特征模式,提出了基于传感器关联网络的燃气轮机异常检测策略。通过实例分析,证明了融合多源信息基础上建立的传感器关联网络模型,可以过滤掉节点间关联指标低于阈值037的相关性,有效的实现燃气轮机的稳态异常检测,并可以检测出转速上升过程中,节点间相关性的正常线性变化趋势,存在大于12%的异常凹陷非线性趋势,从而有效的实现燃气轮机的动态异常检测。   相似文献   

9.
针对 IDS 存在的缺陷,提出用基于分布式体系结构的入侵检测系统的设计方法来改进IDS。具体给出了 DIDS 的设计模型,分析了在设计中存在的问题,并提出相应的解决方法。  相似文献   

10.
越肩发射(OTS)可以增大导弹的截获区.战斗机攻击尾后目标时,为了达到导弹的最佳发射点,提出了一种基于勒让德伪谱法(LPM)攻击轨迹规划方法,实时规划战斗机的攻击轨迹,及时调整飞机状态.首先通过数据链获取目标的运动参数;分析了采用越肩发射方式的攻击轨迹规划问题,建立了攻击轨迹规划最优控制模型;引入勒让德伪谱法将控制模型离散为非线性模型;最后利用snopt工具箱进行了仿真验证.仿真结果表明,该方法可以为战斗机规划一条既能准确发射导弹又满足机动性要求的攻击轨迹.  相似文献   

11.
入侵检测系统(IDS)如今是网络的重要组成部分,现在各种无线网络及专用网络都已配备检测系统。随着网络技术的迅猛发展,入侵检测的技术已经从简单的签名匹配发展成能充分利用上下文信息的基于异常和混合的检测方式。为了从网络环境大量记录信息中正确有效地识别出入侵,提出一种基于层叠条件随机场模型的入侵检测框架,该框架针对4类不同攻...  相似文献   

12.
Many Perimeter Intrusion Detection Systems (PIDS) use microphonic sensors mounted on fences to detect intruder attacks. Vibrations in the fence are detected and analysed to determine whether they represent an intrusion attempt. The signals from the fence are processed to filter out as many false alarms as possible. It is important that the output from the sensors is linear along the fence, to ensure that there is no point on the perimeter less sensitive to intruder attack. The investigation reported in this paper aims to discover whether the performance of acoustic detection systems could be improved through research into fence acoustics. Using models of fence vibrations, sensors could be positioned to obtain a more linear response. In addition, through knowledge of the fence vibrations produced by both real attacks and the typical causes of false alarms, a system could be designed which could better distinguish between them, giving a lower false alarm rate and increased detection performance. Characteristic profiles were found for the different forms of attack to the fence. Although the investigation is still in its early stages, these attack profiles suggest that a new type of detection system could be designed based on profile recognition  相似文献   

13.
基于BiGRU-SVDD的ADS-B异常数据检测模型   总被引:1,自引:0,他引:1  
罗鹏  王布宏  李腾耀 《航空学报》2020,41(10):323878-323878
广播式自动相关监视(ADS-B)作为新一代空管监视技术,由于采用明文方式广播发送数据,因而存在易遭受网络攻击的安全问题。为了准确检测ADS-B数据攻击行为,在充分考虑时间相关性的基础上,提出了针对ADS-B数据的异常数据检测模型。首先利用双向门控循环单元(BiGRU)神经网络预测ADS-B数据,得到了ADS-B数据预测值。再将预测值和实际值作差,将差值放入支持向量数据描述(SVDD)训练,得到了能检测ADS-B异常数据的超球体分类器。并且,选择了合适的滑动窗口,在保证异常检测准确率的同时,缩短BiGRU神经网络的训练时长。实验结果表明,BiGRU-SVDD模型能检测出随机位置偏移攻击、高度偏差攻击、重放攻击、拒绝服务(DOS)等攻击下的ADS-B异常数据。并且,与其他机器学习和深度学习方法相比,BiGRU-SVDD异常检测模型的准确率更佳,适应性更优。  相似文献   

14.
陆彦  周德云 《航空学报》1990,11(5):294-299
 <正> 本文介绍了用导航/攻击系统实现连续计算投放点(Continuously ComputedRelease Point缩写为CCRP)瞄准原理方案。 一、导航/攻击系统概述 导航系统可提供飞机地速、偏流、姿态和大气数据,通过导航计算可得飞机的当前位置、飞向目的地的应飞航向和待飞距离,以实施自动导航或人工操纵飞机到目的地。导  相似文献   

15.
Snort规则集的优化   总被引:4,自引:0,他引:4  
随着计算机网络技术的迅速发展和网络的普遍应用,网络安全问题也随之应运而生。入侵检测作为一种新型的网络安全技术受到了越来越多的关注。然而,入侵检测系统的检测速度也成为一个重要瓶颈。文中根据TCP/IP协议的分析,对Snort-入侵检测系统规则集进行了优化设计,以提高检测效率。  相似文献   

16.
基于多层激励函数量子神经网络的入侵检测研究   总被引:1,自引:0,他引:1  
为解决传统入侵检测模型所存在的检测效率低,对未知的入侵行为检测困难等问题,对神经网路隐层激励函数进行了研究,利用多层激励函数的量子神经网络模型进行入侵检测,该量子神经网络借鉴量子理论中量子态叠加的思想,使得隐层神经元能表示更多地状态或量级,从而很好的对入侵类型进行分类,增加隐层神经元的处理速度和检测性能法。实验表明,叠加的每个sigmoid函数较传统的sigmoid函数不仅对已知的入侵具有较好的识别能力,而且能较好的识别未知入侵行为,从而实现入侵检测的智能化。  相似文献   

17.
Wireless ad hoc networks have fundamentally altered today's battlefield, with applications ranging from unmanned air vehicles to randomly deployed sensor networks. Security and vulnerabilities in wireless ad hoc networks have been considered at different layers, and many attack strategies have been proposed, including denial of service (DoS) through the intelligent jamming of the most critical packet types of flows in a network. This investigates the effectiveness of intelligent jamming in wireless ad hoc networks using the Dynamic Source Routing (DSR) and TCP protocols and introduces an intelligent classifier to facilitate the jamming of such networks. Assuming encrypted packet headers and contents, our classifier is based solely on the observable characteristics of size, inter-arrival timing, and direction and classifies packets with up to "9.4% accuracy in our experiments.  相似文献   

18.
陈伟杰  乔渭阳  仝帆  段文华  刘团结 《航空学报》2016,37(11):3317-3327
实验研究了不同雷诺数(2×105~8×105)、不同攻角状态下,3种相同波长(4%弦长)不同振幅(分别为5%、10%、15%弦长)尾缘锯齿结构对叶片层流边界层不稳定噪声的影响。研究表明,在0°攻角状态下,尾缘锯齿会增强甚至诱导产生新的不稳定噪声,显著增大叶片自噪声;在大攻角状态下,尾缘锯齿会减弱甚至完全抑制不稳定噪声,降噪量高达40 dB,降噪机制在于尾缘锯齿结构破坏了不稳定噪声产生所需的声学反馈回路。尾缘锯齿会降低不稳定噪声频率,且锯齿振幅越大,不稳定噪声频率越低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号