首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 453 毫秒
1.
分布式入侵检测系统需具有分布式检测功能及部件增量更新能力.文中提出了一种基于神经网络集成的分布式入侵检测方法,采用单个Agent检测与多个Agent协同检测的两级集成算法实现分布式入侵检测;在发现新的入侵时,Agent上的神经网络集成采用基于资源分配网的增量学习算法进行更新.实验结果表明,该算法能有效检测各种攻击,并且具有对未知攻击的增量学习能力.  相似文献   

2.
为提高武器的攻击精度、延长可攻击时间,本文建议了IFFC系统中的空-空射击作战模态,研究了火飞耦合器的基本结构及其参数优化设计方法,提出了一种以随机射线优化方法和IFFC系统数字仿真相结合的离线寻优的参数设计策略。在寻找过程中采用了以减小脱靶量为优化准则的目标函数。数字仿真表明,优化后的IF-FC系统的可攻击时间延长了30%,攻击精度提高了约50%。本文所提出的设计准则与方法对其它非空-空射击模态的IFFC系统仍有普遍意义。  相似文献   

3.
提出一种基于改进极限学习机(Online sequence extreme learning machine, OSELM)的新能源电站数据采集与监控(Supervisory control and data acquisition, SCADA)系统攻击检测模型。首先使用ADASYN算法对数据样本中的异常数据和正常数据进行数量平衡,以满足真实电站SCADA系统环境中异常数据量少的特点。接着使用降噪自编码网络对平衡后的数据进行约简,消除无关或冗余特征以降低检测模型的训练时间。最后在AWID数据集上进行了大量对比实验,结果表明,所提的数据约简方法可有效地降低数据维度,降低了检测时间;与其他基于浅层学习算法的检测分类器相比,本文所提方法在检测准确度和误报率方面也体现出了更优性能。  相似文献   

4.
运算放大器的零点漂移、逆变桥功率开关管的特性不一致等原因会使逆变器输出交流电压中含有直流分量。对于无输出隔离变压器的逆变器并联系统,各模块输出电压直流分量不一致会在模块间产生较大的直流环流。针对这一问题,本研究了逆变器并联系统直流环流检测和抑制方法,通过对逆变器基准正弦波直流分量的高精度数字调节,相应调节逆变器输出电压直流分量以抑制直流环流。试验结果证明,本的直流环流检测与抑制方法对逆变器并联系统直流环流有较好的抑制效果。  相似文献   

5.
本文构造了在Windows平台上的一种图形化操作的snort入侵检测系统,通过开发适应GUI程序的snort输出插件及规则设置模块,创建出更加适合windows平台的snort入侵检测系统,简化了snort操作.  相似文献   

6.
由于系统群复杂性的增加和有关实践的非成熟性,开发了一个系统化的方法来进行进化活动显得十分必要。本提出了一个系统群进化的综合环境的设计模型,介绍了该环境的设计思想,操作的流程,主要的模块以及如何运用系统构架知识来支持系统的进化,最后给出了该环境设计的高层结构。  相似文献   

7.
针对传统的入侵检测方法在未知攻击上表现不佳、且没有考虑信息不足的情况对于决策的影响的问题,本文提出了一种基于三支决策和数据增广的入侵检测算法CGAN-3WD。算法利用条件生成对抗网络来满足三支决策理论对数据信息的需求。首先基于三支决策理论对网络行为做出决策,将网络行为划分至正域、负域以及边界域中;之后基于条件生成对抗神经网络来完成数据增广,生成新的样本数据,从而为分类器提供更多的信息以支撑分类器将边界域转化为正域或者负域。NSL-KDD数据集被用于本文的实验中,实验证明,本文提出的算法CGAN-3WD在对入侵行为的检测上要优于对比的方法,能够有效地检测出入侵行为。  相似文献   

8.
提出了一种利用小波神经网络辨识非线性系统多模型故障的方法。证明了状态估计误差渐近收敛到零,同时证明了如果激活函数满足持续激励条件,辨识器参数将趋于理想辨识器参数。分析了多模型辨识结构,并将小波神经网络作为辨识器应用于多模型故障检测。给出了小波神经网络进行非线性系统逼近的实例,用小波神经网络辨识器对多故障模型检测进行了仿真,证明了此方法的正确性和可行性。  相似文献   

9.
基于ADS-B地面站及成都数据评估试验监测系统的建设需要,本文给出了成都自动化系统ADS-B处理功能的总体设计和系统架构,实现了自动化系统的ADS-B处理功能,并实现了ADS-B模块与自动化系统的隔离并行运行,确保ADS-B处理模块运行不影响自动化系统的保障能力。同时,通过对成都应急自动化系统的ADS-B处理能力和精度进行了飞行校验,结果证明系统各软件模块运行正常,处理结果正确,达到设计要求。  相似文献   

10.
综合模块化航空电子系统(Integrated modular avionics,IMA)中的系统配置信息的正确性是保证IMA系统可靠运行的重要保障。配置信息的重配置给系统的更新和移植提供了方便,同时也给重配置后的系统带来了不安全因素。本文针对满足ARINC653规范的IMA系统重配置信息的正确性检测方法,展开了基于架构分析和设计语言(AADL)模型转换与分析的研究。给出了一系列从ARINC653系统配置信息到AADL模型元素的映射规则,包括模块、分区、进程、健康监控、通信等核心概念,并设计了一个模型转换的方法,然后采用一个第三方的工具对所得到的AADL模型展开配置信息正确性的语义验证。最后本文还给出了一个实例分析。  相似文献   

11.
提出了一个基于模糊数据挖掘的入侵模型.异常检测的一个主要问题是正常模式随时间变化.如果一个实际的入侵行为稍有偏差就有可能与正常的模式相匹配,而异常检测系统则无法检测到这种入侵行为.为解决这个问题,本文利用模糊数据挖掘技术建立正常模式,并用一组模糊关联规则表示.在进行异常检测时,利用新的审计数据挖掘当前模糊关联规则,并计算其与正常模式的相似度,如相似度低于规定的阈值,使其产生入侵警报.最后,文中利用遗传算法优化模糊成员函数来选择其参数.  相似文献   

12.
Webshell是一种基于Web的网站后门程序。当前已有的Webshell检测方法都需要根据脚本程序源代码来检测,因此只能部署在服务器主机上,而且只能检测本机的网站代码。本文通过分析Webshell的HTML页面特征,提出了一种基于支持向量机(Support vector machine,SVM)分类算法的黑盒检测方法。该方法是一种有监督的机器学习系统,对先验网页的HTML页面进行学习,可以在未知脚本源代码的情况下对Webshell进行检测。实现结果表明,该方法在黑盒的条件下达到了较高的准确率和极低的误报率,并且取得了与白盒检测方法相近的检出率,可以部署在基于网络的入侵检测系统中,同时监测多台服务器是否包含Webshell,从而帮助监控入侵趋势和网络安全态势。  相似文献   

13.
网络空间中的实体推断是网络空间测绘研究的重要内容之一,主要通过综合多源数据实现对网络空间中各类实体的分类与识别。本文首先提出了网络空间的实体分类模型,基于此模型提出了一种低开销的网络实体探测分类方法。首先对于探测发现的IP地址,采用别名解析技术将属于一个设备的多个IP映射为一个网络实体;然后采用决策树对网络实体分类进行粗粒度分类;最后,再基于贝叶斯网络进行详细分类。为验证分类效果,以江苏省某市为例进行了探测分析并与备案数据进行了对比,试验结果表明该方法可以有效地对网络空间中的各类实体进行判别,从而为网络空间地图构建、态势分析等应用提供技术支撑。  相似文献   

14.
一种模糊Modular神经网络模型及其应用   总被引:1,自引:0,他引:1  
于百胜  黄文虎 《强度与环境》2002,29(3):43-46,63
将神经网络模糊系统与模糊C均值聚法相结合,对模糊Modular神经网络进行研究,提出了该模糊神经网络模型的多输出结构及其学习算法,据此开发了模糊神经网络诊断系统,并将其用于某电源分系统的诊断分析,运行的结果表明,该网络模型优于一般神经网络。  相似文献   

15.
PVN(虚拟专用网)是专用网络在公共网络(如Internet)上的扩展。对于跨越Internet的大型企业网络而言,VPN可以用来建立端到端的安全通信。但是如何企业内部的各部门之间需要通过Internet进行安全通信,将会产生一些新的问题,如包传送效率低,不支持非对称VPN连接等。本首先分析了VPN在多层子网环境中的缺陷,然后提出一种分布式VPN模型。这种模型实现了网络包高效传送,用户认证和资源存取控制功能。  相似文献   

16.
空中交通量的持续增长,使得航路网络拓扑结构的脆弱性日益凸显,其鲁棒性优化愈发重要。本文运用复杂网络理论,分析航路网络拓扑结构,提出了优先配置关键结点保护连边(Prefrential configuration node-protecting cycle,PCNC)的方法,该方法基于度值适应度技术,探测出自身及邻居节点度值都大的关键节点,增加连边,配置节点保护环,优化航路网络拓扑结构鲁棒性。以中国大陆地区的航路网络为例,选取其中1 017个航路点和1 568条航段,探测得到101个关键节点,共配置56条新增连边。结合随机攻击和基于节点度的蓄意攻击,验证得到优化后航路网络拓扑结构对于两种攻击方式的鲁棒性都得到明显增强,且在蓄意攻击下的网络鲁棒性改善效果更好。  相似文献   

17.
TCP/IP网络的DDOS攻击及对策   总被引:10,自引:0,他引:10  
随着网络技术的发展,Internet逐渐渗入社会生活的各个方面,这些都要求计算机网络具有较高的安全性,但是网络在实际运行中可能受到多种攻击,从而削弱其安全性。文中介绍了在Internet上可能导致严重危害的拒绝服务、分布式拒绝服务的概念,分析了分布式拒绝服务的攻击原理,重点讨论其利用TCP/IP协议体系固有的安全漏洞,对Internet上的站点发动攻击的方式;对于发起分布式拒绝服务的两个阶段-发展  相似文献   

18.
非线性系统的在线鲁棒故障检测   总被引:3,自引:1,他引:3  
提出了一种具有建模不确定性的非线性系统在线故障检测方法。故障被假定为状态变量和输入变量的函数,该系统仅是输入、输出可测量的。一种基于RBF神经网络的在线非线性估计器用来跟踪系统中的出现的故障,该估计器对有建模不确定性的非线性系统的故障检测具备良好的鲁棒性。文中所提出的方法的收敛性在理论上进行了较详细证明。仿真实例说明了该故障检测方法的有效性和实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号