共查询到20条相似文献,搜索用时 78 毫秒
1.
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。 相似文献
2.
为解决区块链交易安全问题,基于智能合约交易等区块链相关业务的安全态势感知方法,提出了一种基于交易数据分析的异常交易检测系统,通过构建地址和实体交易图,联合特征和机器学习进行交易实体识别,并基于交易数据分析提取多粒度交易模式和用户画像,对区块链中的异常交易进行及时可靠的检测,可提高监管部门的监管效率,保障区块链交易安全。 相似文献
3.
4.
为了提升信号智能感知安全性,降低感知能耗,提出了基于区块链技术的光通信系统信号智能感知方法。在数据区块内存储光通信系统历史信号感知记录与交互数据,数据传输共识机制单元利用基于信誉度的主从多链共识机制,解决数据层内数据存储的一致性问题。计算感知频段的直接信誉度与次用户推荐信誉度,信号智能感知单元依据合约层封装的两个信誉度,得到感知频段的综合信誉值,根据综合信誉值实现光通信系统信号智能感知。实验证明:该方法可有效智能感知光通信系统信号,在不同网络攻击下,信号智能感知安全性较高、能量消耗较低。 相似文献
5.
6.
7.
张皓 《智能计算机与应用》2021,17(7):20-23,31
为了提高物联网区块链数据挖掘能力,需要进行数据优化聚类处理,提出基于深度学习的区块链数据分片峰值聚类算法.采用异构有向图分析方法进行物联网区块链数据存储结构设计,结合特征空间重组技术进行物联网区块链数据结构重组,提取物联网区块链数据的关联信息特征量,采用语义相关性融合的方法进行区块链数据特征提取和自适应调度,对提取的物联网区块链数据特征量进行模糊聚类处理,采用模糊C均值聚类方法进行物联网区块链数据的网格分片峰值聚类和属性分类识别,采用深度学习方法进行数据聚类过程中的分片峰值融合和聚类分析,实现区块链数据分片峰值聚类.仿真结果表明,采用该方法进行区块链数据分片峰值聚类的收敛性较好,误分率较低,自适应学习能力较强. 相似文献
8.
基于对影响区块链安全的漏洞攻击、技术防御、安全管理、标准保障等多重因素分析,详细阐述了以风险分析、安全需求、技术防御、标准保障等为主的区块链系统安全标准保障策略体系,并提出了夯实我国区块链技术产业安全水平的举措,为我国区块链系统安全技术研究和产业应用推广提供参考借鉴。 相似文献
9.
无人机蜂群作战在面对高强度对抗、动态性战场变化时具备规模优势和成本优势,目前已经被全球各国广泛用于军事领域。同时,无人机蜂群系统也成为了网络攻击目标,面临着恶意节点入侵、无人机劫持、无线干扰和数据窃取等安全风险。区块链技术具备非对称加密、链式数据存储、节点协作共识等特点,被研究用于抵御分布式网络攻击威胁的有效技术手段,在一定程度上可以有效增强无人机蜂群的安全性。对目前无人机蜂群系统发展情况和面临的安全风险,以及区块链技术增强无人机蜂群系统安全性的可行性进行了分析和研究,提出了应用区块链技术的一些技术挑战。 相似文献
10.
全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进行量化从而计算各攻击路径的转换概率,选择较高概率的攻击路径进行多阶段攻防博弈并计算双方的最大目标函数值。通过分析这些函数值,完成对整个区块链网络节点的安全态势感知,达到对未来安全情况的预测和系统维护的目的。实验对比表明,该模型方法不但具有较低的入侵成功次数,还具有较好的确保系统完整性等方面的优势。 相似文献
11.
实时网络数据包含大量冗余术语和噪声,而现有入侵检测技术准确度较低,特征提取能力不足。针对NSL-KDD数据集,提出了一种基于决策树的网络入侵检测系统。采用相关特征选择子集评价方法进行特征选择并减小维数,消除冗余数据,提高资源利用率并降低时间复杂度,通过特征选择可提高入侵检测方法预测性能。在特征选择之前和特征选择之后,对五类分类和二类分类进行性能评估。结果表明,该系统具有较高检出率和精度,数据集二类分类总体结果高于五类分类,可为网络安全检测工作提供借鉴。 相似文献
12.
传统地震行业的网络安全风险采用安全厂商漏扫设备进行识别,通常存在漏洞扫描受限等问题,导致地震行业网络安全承载能力变差。为此文章设计一款基于区块链技术的地震行业网络风险监测系统。采用检索引擎模块获取待检测网络存在的安全风险,同时按照网络安全风险所属类别进行分类,并将其反馈至对应的风险监测模块。在区块链技术的基础上,将区块链智能合约、交易方法进行联合,实现对安全风险检测系统功能的分析。实验数据结果比对表明,与传统的安全厂商漏洞扫描设备相比,基于区块链技术的安全风险监测系统的风险级别划分得更为细致,支持检测的漏洞类型范围宽泛,有助于地震行业网络安全能力的稳步提升。 相似文献
13.
文章提出一种基于区块链的内河执法管理系统的设计方法,实现了区块链技术在内河航运执法过程中的应用。系统以Hyperledger Fabric为区块链框架,使用微服务技术进行封装,保证与原业务系统的交互性。该设计方法结合了传统中心化存储技术和区块链去中心化存储技术,利用区块链技术防篡改和价值自动传递的特性,可以提高内河执法的安全性和公平性。 相似文献
14.
网络入侵防御技术研究 总被引:3,自引:2,他引:1
对网络入侵防御技术进行了分类,并分析了每种技术的特点,最后提出一种入侵防御系统的结构模型,该模型采用在线检测模式.融合使用状态检测、特征检测、异常检测以及协议分析等多种检测技术来提高检测的准确性及检测效率,并通过对报警的可信度进行评判,进一步降低误报率,提高系统的检测防御性能。 相似文献
15.
<正>智能电网的建设过程中存在对于电力用户数据的收集、传输、储存和处理的一体化流程,因此,智能电网势必会面临大量的网络安全风险。而智能电网规模的迅速提升,使得传统的数据防护方法已经难以满足智能电网海量数据聚合的安全性要求。针对这一问题,基于区块链技术设计了一种智能电网安全聚合方案。首先针对智能电网的数据安全问题、现状和需求进行了深入分析;然后详细介绍了区块链技术的基本原理和技术应用;最后在区块链技术的基础上建立了智能电网数据管理系统数据安全模型,给出了相应的数据安全聚合方案。针对方案进行安全性分析和数据聚合效率对比,结果表明,本文提出的方案具有较好的安全性,数据聚合效率相比传统方法更好。 相似文献
16.
动Ad hoc网络的独特网络特性导致其安全性特别脆弱,所以为其提供高安全的入侵检测系统势在必行。通过考虑在移动Ad hoc网络中入侵检测系统的分布式和协同工作的需要,提出了一种基于簇的多层分布式入侵检测技术,并给出模型。此模型采用统计学方法的异常检测技术结合数据挖据技术和簇技术对入侵进行检测.有效提高了移动Ad hoc网络的安全性和对分布式攻击的协同检测能力,并降低了网络的通信负荷。 相似文献
17.
《无线电通信技术》2019,(4):337-342
随着信息化建设不断推进,信息技术广泛应用,信息网络快速普及,网络安全引发的非传统安全威胁持续蔓延,并逐步向政治、经济、社会及国防等领域传导渗透。现有光通信系统难以抵御来自线路或节点的信号窃光攻击,面临信息"被搭线"劫持和"被串接"劫持的安全挑战。随着光通信速率和距离大幅提升,光通信网络开放能力显著增强,迫切需要发展安全光通信解决方案,探索实现"强通、强密"光纤传输的有效途径。针对网络强国建设对发展新型通信与安全融合技术提出的战略要求,解决关键信息基础设施互联传输面临的安全防护难题,对基于物理层的安全光通信技术进行了简要介绍,概述了光通信抗截获传输和自同步协商的主要实现方法,在此基础上提出了通密一体的内生安全光通信创新理念,建立了一类"三区耦合、两路简并"的微元安全模型,初步揭示了光通信的内生安全特征与规律,充分利用噪声的作用提高光通信系统安全性能,最后对内生安全光通信的应用前景进行了分析展望。 相似文献
18.
19.
区块链以其特有的安全性而在网络安全领域广泛应用,然而,对其网络安全漏洞的进一步研究往往被忽视.因此,文章立足区块链技术原理,深入分析了区块链技术在网络安全领域的应用,结合基于区块链的网络安全威胁,系统研究了基于区块链的网络安全保护技术,以期为更好地促进区块链架构优化与安全算法改进建言献策. 相似文献
20.
为实现计算机通信网络的全面安全管控,及时掌握风险态势,设计基于区块链技术的计算机通信网络安全风险评估模型。以区块链技术为基础生成私有化数据区块链并加密所有的数据区块,通过这些数据区块采集计算机通信网络数据后,对这些数据进行汇总并生成网络风险项目账本;依据计算机通信网络数据,构建计算机通信网络安全风险评估指标体系,评估计算机通信网络安全风险。测试结果显示:该模型具备良好的风险计算性能,可获取各个等级的风险,应用性良好,为网络风险管控提供可靠的链上溯源信息。 相似文献