首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
分布式入侵检测系统需具有分布式检测功能及部件增量更新能力.文中提出了一种基于神经网络集成的分布式入侵检测方法,采用单个Agent检测与多个Agent协同检测的两级集成算法实现分布式入侵检测;在发现新的入侵时,Agent上的神经网络集成采用基于资源分配网的增量学习算法进行更新.实验结果表明,该算法能有效检测各种攻击,并且具有对未知攻击的增量学习能力.  相似文献   

2.
提出一种基于Linux的民航自动转报系统的服务器硬盘在windows上的监视系统,通过Linux的crontab的定时执行脚本生成数据文件经过FTP传输至windows平台上的监视分析程序进行显示告警,系统通过C#编写。  相似文献   

3.
文章将Web技术与Matlab相结合,在分析Matlab Web Server的工作原理的基础上,实现了基于Web的专家PID控制系统仿真平台的开发.文中给出了Matlab Web程序处理的一般流程和相关文件的详细配置过程;并就Matlab程序如何通过HTML页面获取参数,如何建立M文件和如何生成包含数据和图片的HTML文件等关键问题作了重点阐述.  相似文献   

4.
本文构造了在Windows平台上的一种图形化操作的snort入侵检测系统,通过开发适应GUI程序的snort输出插件及规则设置模块,创建出更加适合windows平台的snort入侵检测系统,简化了snort操作.  相似文献   

5.
具有认知能力的入侵检测系统模型   总被引:1,自引:0,他引:1  
介绍了入侵检测的原理,对目前入侵检测的模型和方法进行分析,并给出了一个具有认知能力的入侵检测系统模型,该模型由基于规则的检测模块、神经网络组件、统计分析处理模块三个主要模块组成。模型采用了异常检测和误用检测相结合的方法,使系统既有对已知的攻击有较好的识别能力,又有检测未知攻击的能力。文末指出了当前入侵检测存在的问题及今后的发展方向。  相似文献   

6.
交流电磁场检测技术是一种通过测量磁场的变化来探测裂纹并测定尺寸的无损检测方法。为了促进交流场检测技术的应用发展,基于VB6.0设计一款可实时进行交流电磁场检测的上位机软件。该上位机软件通过RS232串行通信方式接受来自交流电磁场检测系统中下位机采集传来的数据,检测数据经VB6.0中MSComm通信模块进入VB程序。最后在VB6.0程序中完成数据处理和实时曲线显示及数据保存的功能。通过对具有人工矩形裂纹的45号钢试件进行试验检测,结果表明该上位机软件可以很好地表征待检测裂纹的性质和特征。  相似文献   

7.
随着深度学习模型在无人驾驶等安全敏感性任务中的广泛应用,围绕深度模型展开的攻防逐渐成为机器学习研究的热点。黑盒攻击是一种典型的攻击场景,在攻击者不知道模型具体使用结构和参数等情况下仍能进行有效攻击,是现实场景中最常用的攻击方法。因此,分析深度学习模型的脆弱性并设计出更加鲁棒的模型来对抗黑盒攻击成为迫切需要。而传统基于单模型的单强度和多强度对抗性训练方法,在抵御黑盒攻击时性能十分有限;基于多模型的集成对抗性训练方法在抵御高强度、多样化攻击样本效果也不理想。本文提出一种基于贪婪强度搜索的混合对抗性训练方法,实验结果表明,所提出的混合对抗性训练能够有效抵御多样化的黑盒攻击,性能优于传统的集成对抗性训练。  相似文献   

8.
定义了跑道入侵区,对主体和目标设定了七种运行状态,为了判定入侵是否发生和防止假告警,给出了判据标准。根据设定的运行状态和判据标准建立了运行状态判据矩阵,在此基础上给出了基于跑道入侵区和运行状态判据矩阵的跑道入侵检测算法流程。该算法对跑道入侵的典型场景能进行有效检测。  相似文献   

9.
张鸿江 《强度与环境》2003,30(3):7-11,22
本文讨论了如何用Java技术和Oracle数据库服务器搭建一个可以实际使用的基于Web的动力学数据库系统(即一个网站)。该网站采用多层体系结构,具有数据入库、数据管理、数据修改、图形输出显示等功能。特别是,它提供了针对型号需要的多种数据处理工具。  相似文献   

10.
针对传统的入侵检测方法在未知攻击上表现不佳、且没有考虑信息不足的情况对于决策的影响的问题,本文提出了一种基于三支决策和数据增广的入侵检测算法CGAN-3WD。算法利用条件生成对抗网络来满足三支决策理论对数据信息的需求。首先基于三支决策理论对网络行为做出决策,将网络行为划分至正域、负域以及边界域中;之后基于条件生成对抗神经网络来完成数据增广,生成新的样本数据,从而为分类器提供更多的信息以支撑分类器将边界域转化为正域或者负域。NSL-KDD数据集被用于本文的实验中,实验证明,本文提出的算法CGAN-3WD在对入侵行为的检测上要优于对比的方法,能够有效地检测出入侵行为。  相似文献   

11.
提出了一个基于模糊数据挖掘的入侵模型.异常检测的一个主要问题是正常模式随时间变化.如果一个实际的入侵行为稍有偏差就有可能与正常的模式相匹配,而异常检测系统则无法检测到这种入侵行为.为解决这个问题,本文利用模糊数据挖掘技术建立正常模式,并用一组模糊关联规则表示.在进行异常检测时,利用新的审计数据挖掘当前模糊关联规则,并计算其与正常模式的相似度,如相似度低于规定的阈值,使其产生入侵警报.最后,文中利用遗传算法优化模糊成员函数来选择其参数.  相似文献   

12.
某塑胶玩具厂的塑胶焊接超声机工作时噪音特别大;该厂设计采用了一个屏蔽水箱将此超声机的噪音源即上、下模处屏蔽,使噪音隔阻;本文介绍了噪音防护箱——即屏蔽木箱的设计原理及过程。  相似文献   

13.
建立了一种基于主成分分析的主元空间线性动态模型,将主成分分析的得分变量视为由高斯白噪声驱动的线性动态模型输出,可有效去除主元得分向量的动态相关性,动态模型参数可以通过期望最大化方法迭代辨识。分别在主元残差空间和主元空间线性动态模型上建立监控统计量,从而实现对动态过程的故障检测。通过数值仿真验证,该算法故障检测的检测率和误警率均表现良好。  相似文献   

14.
基于哈希链表和时间链表的HTTP代理缓存机制的实现   总被引:4,自引:0,他引:4  
随着互联网的快速发展,越来越多的用户需要访问Internet资源,局域网人的众多用户如何能够通过一条Internet连接进行快速的网络浏览?这涉及到WEB代理服务器的核心部分--HTTP缓存系统。HTTP代理服务器的缓存系统将用户浏览的网页保存在代理服务器中,一旦有用户浏览相同的网页并且该网页还没有更新,则代理服务器直接将网页传递给用户,无需重新下载。因此,缓存明显加快了浏览速度。本文首先介绍了代理服务器的缓存原理,然后对缓存机制的具体功能进行了划分,最后给出基于哈希链表和时间链表的缓存系统的实现方法。  相似文献   

15.
介绍了基于WWW(World wide web)服务,在Client/Server计算模式上采用分布对象技术和CORBA(Common object request broker architecture),并采用分布式计算语言Java进行编程实现的企业分布式计算模型。Java增强了WWW的交互性,但它并不是一种解决C/S系统中互操作对象透明性的有效方法。当Java和分布对象技术结合起来时,形成了  相似文献   

16.
基于分形的奇异信号的检测   总被引:9,自引:0,他引:9  
提出了基于分形的奇异信号的检测方法,给出了奇异信号的数学模型、检测原理和实现算法。根据所计算的短时网格分形维数,判断是否有突变信号以及确定其发生时刻。以电力系统中突变信号为例进行仿真,证明该方法能准确有效地检测到突变信号,并能精确地确定突变信号的发生时刻和突变类型。  相似文献   

17.
磁共振图像的一种多尺度边缘检测算法   总被引:5,自引:0,他引:5  
医学图像的病灶呈弱边缘特性,用传统的边缘检测方法效果不理想。本文提出了一种改进的多尺度边缘检测算法:在传统的Mallat小波模极大值边缘检测方法的基础上,应用模糊算法构造相应的隶属函数,提取弱边缘信息,最后应用多尺度边缘融合算法将不同尺度下的边缘图像合成。实验结果表明,该方法对噪声有一定的抑制作用,可有效检测出弱边缘信息,定位准确,且检测效果明显。本算法可以兼顾良好的边界定位、噪声抑制和弱边界检测等性能指标,可以有效解决传统边缘检测方法中存在的高定位精度及强去噪能力之间的矛盾。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号