首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 144 毫秒
1.
陆耿虹  冯冬芹 《控制与决策》2017,32(7):1223-1228
工控网络攻击类型多样、强度不一,在这种情况下,传统检测技术无法对多种类型的攻击进行有效识别,也无法给出全面准确的工控网络安全态势.为此,提出工控网络安全态势感知模型:首先采取改进的C-SVC算法对多源数据进行规则提取;然后利用决策融合算法进行决策层融合,获取最终态势感知结果.实验结果表明:所提出的模型和算法能够有效地识别多类型攻击,准确判断出系统遭受到的攻击,并形成态势感知结果.  相似文献   

2.
态势预测对于感知工控系统中的安全风险有着重要的作用.传统的态势预测模型往往会忽略工控系统中态势要素的时序性,难以准确对系统的安全态势进行预测.因此本文提出一种基于LSTM-DNN的工业网络安全态势预测模型,以提高传统态势预测模型的精确度.首先从海量数据中选取出与系统态势强相关的态势要素;接下来利用LSTM对提取的态势要素进行预测,得到未来的态势要素链;最后将提取出的态势要素链送入DNN模型中,预测系统未来的安全态势.实验表明,相较于传统的网络安全态势预测模型,该模型框架能够有效地预测未来的态势值;相比于其它算法,所提出的算法具有较高的预测精度.  相似文献   

3.
工业控制网络是重要的基础设施,保障其安全稳定运行非常重要。对工控网络进行安全态势感知研究,可以帮助安全人员从更加全面的层面发现潜在威胁,保障工控网络安全。工控网络数据来源很多、结构各异,存在多源异构的特点,从这一点出发对数据进行分析,可以更好地感知工控网络安全态势。本文使用知识图谱对多源异构数据进行结构化,然后利用深度置信网络对不同工控实体数据进行特征提取与降维,最后利用支持向量机进行分类判断确定,并进行数据调优,得到最佳的工控网络安全态势感知模型。在公共的工控安全数据集上进行对比实验,实验结果表明,本文算法在准确率、召回率与F1指标上分别达到了0.938、0.891和0.914的结果,优于对比较的一系列工控网络安全算法。  相似文献   

4.
研究网络节点危险程度评估优化入侵检测问题.由于入侵的多样性和随机性,造成准确检测困难.传统的网络安全模型都是对信誉度或信任度等概念完成恶意节点整体检测,因为单个节点属性较为复杂,所承担的作用不同,使得针对单个节点信息评估过程较为粗糙,很难设定准确阀值进行精确判断,造成传统模型对单个节点危险程度评估不准.提出一种危险程度的网络节点恶意程度评估模型,使用马尔科夫算法与贝叶斯学习器计算单个节点的危险度,运用贝叶斯方法推断出节点恶意程度的解空间,依据节点的属性特征计算节点的恶意度,克服传统方法不能对单个节点做出判断的弊端.实验表明,与已有的安全模型相比,提出的安全管理模型对恶意节点具有更高的检测率.  相似文献   

5.
基于日志审计与性能修正算法的网络安全态势评估模型   总被引:27,自引:0,他引:27  
文章分析和比较了目前的安全态势评估方法,提出了一种基于日志审计与性能修正算法的网络安全态势评估模型.首先利用日志审计评估节点理论安全威胁,并通过性能修正算法计算节点安全态势.然后利用节点服务信息计算网络安全态势,并且采用多种预测模型对网络安全态势进行预测,绘制安全态势曲线图.最后构建了一个网络实例,使用网络仿真软件对文中提出的态势评估模型和算法进行了验证.实验证明该方法切实有效,比传统方浇法更准确地反映了网络的安全态势和发展趋势.  相似文献   

6.
核电厂工控系统复杂多样,且各工控系统独立防护,使核电厂缺乏整体的网络安全监控和防御能力。为解决这一问题,针对核电工控系统特点、现状及国家政策法规要求,研究了核电工控系统网络安全态势感知解决方案。该方案应用了全流量回溯分析、无损漏洞检测、单向通信、日志及工控协议快速范化解析等关键技术。该方案以核电厂为单位,对核电工控系统业务零影响、全兼容,能够监控全厂工控系统资产安全状态与告警威胁趋势、感知网络安全态势、洞悉安全风险、提供综合决策与行动。通过搭建样机系统进行全系统功能测试及第三方安全评估,验证了方案的可行性、可靠性和安全性。该方案可有效提升核电工控系统网络安全整体防护能力,为未来在核电领域中的应用提供了良好实践。  相似文献   

7.
陆耿虹  冯冬芹 《自动化学报》2018,44(8):1405-1412
粒子滤波(Particle filtering,PF)算法能有效地对工控系统这一类非线性、非高斯噪声系统进行状态估计,但在实际采用经典粒子滤波状态估计检测攻击时,实验结果显示该方法存在很高的漏检率,无法保障系统安全.因此改进经典算法,提出了基于粒子滤波输入估计的态势理解算法.该算法在考虑系统输入与输出关系的同时,结合蒙特卡洛思想,提取工控系统态势特征,计算态势指标,最终实现态势理解.实验结果表明,该算法能有效地感知持续性攻击,并判断系统态势.  相似文献   

8.
一种基于粗糙集理论的网络安全态势感知方法   总被引:1,自引:0,他引:1  
网络安全态势感知是目前网络安全领域研究的一个热点问题.本文提出利用粗糙集理论进行网络安全态势感知,该方法把网络攻击行为作为网络安全要素,定量分析了各安全要素或安全要素组合对网络安全的威胁程度,最终建立了具有攻击行为、网络服务和安全态势3个层次的网络安全态势感知模型,并通过仿真实验生成了明确的网络安全态势图.采用粗糙集理论使得系统能够高效处理海量网络安全状态数据,生成易理解的攻击检测规则,清楚直观地反映攻击行为对网络整体安全状况的影响.  相似文献   

9.
文志诚  曹春丽 《计算机应用》2015,35(5):1393-1398
针对目前安全态势感知(SA)范围局限、信息来源单一、时空复杂度较高且准确性偏差较大等问题,提出了一个全方位因子加权感知网络安全态势框架,充分考虑了多信息源与多层次异构信息融合,从整体动态上展示出网络当前安全状况,准确地反映了网络安全态势.最后利用网络实例数据,对所提出的因子加权的网络安全态势感知模型和算法进行了验证,实验结果表明了所提方法的正确性.  相似文献   

10.
对网络安全态势准确感知能实现对网络攻击的提前拦截和防范,针对传统的匹配检测方法对网络安全态势预测的精度不好的问题,提出一种基于遗传算法的网络安全态势感知模型,首先构建复杂网络环境下的病毒入侵的安全状态分布模型,进行网络安全态势的特征信息提取,然后采用遗传算法对提取的病毒入侵信息流进行相关性检测,实现安全态势预测和准确感知。仿真实验结果表明,该方法进行网络病毒入侵的准确检测概率较高,对安全态势预测的精度较高,保障了网络安全。  相似文献   

11.
Abstract This paper describes an approach to the design of interactive multimedia materials being developed in a European Community project. The developmental process is seen as a dialogue between technologists and teachers. This dialogue is often problematic because of the differences in training, experience and culture between them. Conditions needed for fruitful dialogue are described and the generic model for learning design used in the project is explained.  相似文献   

12.
European Community policy and the market   总被引:1,自引:0,他引:1  
Abstract This paper starts with some reflections on the policy considerations and priorities which are shaping European Commission (EC) research programmes. Then it attempts to position the current projects which seek to capitalise on information and communications technologies for learning in relation to these priorities and the apparent realities of the marketplace. It concludes that while there are grounds to be optimistic about the contribution EC programmes can make to the efficiency and standard of education and training, they are still too technology driven.  相似文献   

13.
融合集成方法已经广泛应用在模式识别领域,然而一些基分类器实时性能稳定性较差,导致多分类器融合性能差,针对上述问题本文提出了一种新的基于多分类器的子融合集成分类器系统。该方法考虑在度量层融合层次之上通过对各类基多分类器进行动态选择,票数最多的类别作为融合系统中对特征向量识别的类别,构成一种新的自适应子融合集成分类器方法。实验表明,该方法比传统的分类器以及分类融合方法识别准确率明显更高,具有更好的鲁棒性。  相似文献   

14.
Development of software intensive systems (systems) in practice involves a series of self-contained phases for the lifecycle of a system. Semantic and temporal gaps, which occur among phases and among developer disciplines within and across phases, hinder the ongoing development of a system because of the interdependencies among phases and among disciplines. Such gaps are magnified among systems that are developed at different times by different development teams, which may limit reuse of artifacts of systems development and interoperability among the systems. This article discusses such gaps and a systems development process for avoiding them.  相似文献   

15.
蒙古语言是中国蒙古族使用的通用语言,由于蒙古文区别于其他文字的书写方式和其自身变形机制等特点,在很多通用的文字处理引擎中都不被支持。在嵌入式产品开发与应用领域中Linux加QTE已经成为流行方式。该文给出了一种在QTE环境上实现基于标准Unicode的蒙古文点阵显示和变形算法, 并自定义了支持蒙古文的QTE组件,扩展了QTE功能,为在Linux加QTE方式的嵌入式体系结构中处理蒙古文提供了一种解决方法。  相似文献   

16.
This paper presents control charts models and the necessary simulation software for the location of economic values of the control parameters. The simulation program is written in FORTRAN, requires only 10K of main storage, and can run on most mini and micro computers. Two models are presented - one describes the process when it is operating at full capacity and the other when the process is operating under capacity. The models allow the product quality to deteriorate to a further level before an existing out-of-control state is detected, and they can also be used in situations where no prior knowledge exists of the out-of-control causes and the resulting proportion defectives.  相似文献   

17.
自然界的绝大部分信号都是以模拟的形式存在,因此模拟信号的采集转换存储在数字时代十分关键。文章讨论了在雷达信号处理领域基于AD9626的AD采集存储卡的设计原理、硬件结构和程序设计与芯片配置等问题,为今后相关领域的研究提供了可参考的方案。  相似文献   

18.
Going through a few examples of robot artists who are recognized worldwide, we try to analyze the deepest meaning of what is called “robot art” and the related art field definition. We also try to highlight its well-marked borders, such as kinetic sculptures, kinetic art, cyber art, and cyberpunk. A brief excursion into the importance of the context, the message, and its semiotics is also provided, case by case, together with a few hints on the history of this discipline in the light of an artistic perspective. Therefore, the aim of this article is to try to summarize the main characteristics that might classify robot art as a unique and innovative discipline, and to track down some of the principles by which a robotic artifact can or cannot be considered an art piece in terms of social, cultural, and strictly artistic interest. This work was presented in part at the 13th International Symposium on Artificial Life and Robotics, Oita, Japan, January 31–February 2, 2008  相似文献   

19.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

20.
Jacob Palme 《Software》1979,9(9):741-747
The COM teleconferencing system was designed to be easy to use for both beginners and people with much computer experience. A number of design choices in organizing the human-computer interface were considered very carefully. These design problems are not unique for teleconferencing applications, but will appear in many other developments of human-computer interfaces for non-computer specialists. This report discusses naming conventions, menu format, user commands, help facility and the treatment of ‘type ahead’ from the users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号