首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着信息化进程的加快,计算机病毒、网络攻击等网络安全问题已成为信息时代人类面临的共同挑战。入侵容忍是网络安全领域的一种新策略,它使系统在遭受攻击时,仍然保证连续地提供服务,即使系统的某些部分已遭受了破坏,也能提供降级服务。本文着重介绍了实现入侵容忍所需要的基本技术,讨论了其优缺点,展望了入侵容忍发展的趋势。  相似文献   

2.
针对基于SIFT的保护算法运行效率低、算法结构庞大的问题,提出一种基于SIFT人脸特征数据保护算法的优化算法.该算法通过对原算法特征数据库中的数据存放方式、数据结构的优化,提高了检索效率.该算法在AR和YALE人脸库中进行实验,结果表明,本优化算法在保证数据安全性的前提下,不降低原有算法识别率的同时,使整个识别系统的运行效率更高.  相似文献   

3.
网络入侵检测算法的效率直接影响到检测的正确率,针对特征选择问题,提出一种改进人工鱼群算法选择特征的异常入侵检测方法。仿真结果表明,改进后的算法降低了特征子集的维数和检测误报率,加快了异常入侵检测的速度。  相似文献   

4.
本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。  相似文献   

5.
为确保计算机数据库在运行中的安全性与有序性,控制其网络风险,就必须引入相关的安全入侵检测技术,有效的避免非法人员对电脑的攻击,消除潜在的威胁,确保计算机数据库系统的安全运行。  相似文献   

6.
现有的入侵方法不但扩展性和适应性上不尽如人意,入侵的检测效率也比较低。而以数据为中心是数据挖掘技术的核心观点,相较于其他的检测方法,其把入侵检测看做一个数据分析过程,运用数据挖掘中的算法来建立入侵检测系统,尽量减少了手工和经验的影响,较好地解决了有效性、扩展性和适应性的问题。  相似文献   

7.
本文主要就对计算机数据库的入侵检测技术进行分析和研究,以期能够更好的保护计算机的正常运行,为界内相关人士提供相关的参考资料,为计算机的发展奠定坚实的基础。  相似文献   

8.
入侵检测技术作为一门检测误用计算机的学科,它的作用有很多如:检测系统,威慑力,损失评估,预测攻击以及支持起诉的功能。近几年来,数据库的入侵检测技术的研究也引起了大众的关注。计算机建立非正常的检测机制能够有效的勘测出该用户在运用数据库的时候可能会受到的威胁和入侵等,这样可以保护用户数据库的安全。本论文从入侵检测技术出发,探讨数据库的应用。  相似文献   

9.
毕瑞轩  艾叶 《中华纸业》2023,(Z3):106-108
特高压换流站作为电力系统中的关键节点之一,各项设备的可靠性和稳定性对整个电网的安全运行至关重要,其中二次隔离策略的有效落实,能够确保设备安全和人员安全。然而,不同的二次隔离策略具有不同的优缺点,在实际应用中需要根据具体情况合理选择。因此,本文深入分析特高压换流站设备检修中的二次隔离的特点和策略,对于提高设备的运行效率和安全性具有重要价值。  相似文献   

10.
随着计算机网络的高速发展,从20世纪90年代初至今的几十年中,网络安全问题日渐突出,计算机信息的安全和防御受到严重影响。传统非神经网络入侵检测包含着效率低、误差较大和收敛速度慢等问题。采用改进的遗传算法来使神经网络权值与BP算法结合,能够满足入侵检测分类识别的需求,利用给定的动态神经网络系统构建相应的网络入侵检测系统,能适应不同类型的入侵检测,有效地提高了网络的安全性。  相似文献   

11.
随着计算机网络的普及,病毒也以惊人的速度蔓延,严重影响网络运行的稳定性,为此对网络信息传输过程中病毒的跟踪检测进行研究。构建病毒跟踪优化检测模型,通过识别算法计算病毒感染的状态概率,设计病毒跟踪优化检测流程图,并与传统病毒跟踪方法进行误差检测对比,根据实验论证得出,大规模网络入侵下的病毒跟踪优化检测可以有效抑制病毒入侵,保障网络的安全运行。  相似文献   

12.
在高速网络环境下,为了使网络入侵取证系统(NIFS)对数据包过滤分析处理达到线速,在深入研究网络处理器的基础上,通过对现有网络入侵取证系统的体系结构进行重新设计,提出了在网络底层实现网络入侵取证的新的硬件体系结构,采用网络处理器在网络底层实现数据的采集、过滤、转发,提高了NIFS的运行速度和效率,可较好地适应高速网络环境下的入侵取证分析.  相似文献   

13.
基于JDBC的数据库连接池技术在高校各类教学系统中的应用是教学系统研究领域的一个亮点。本文通过改进数据库连接池,提高数据库的访问效率,改善Web应用,减少系统开销,提高整个Web应用系统的运行效率作一些研究,并且应用到选课系统中。  相似文献   

14.
针对传统多遍扫描数据库的挖掘技术构建的入侵检测模型已不能满足Web数据流高速并且无限到达的需要,根据多维频繁模式的特点,提出了一种新的入侵检测模型和一种新型数据结构SW.Tree,并给出了一种基于滑动窗口树的挖掘频繁项集的新型算法AFP.对不同流量数据的实验结果表明该模型有较高的报警率和较低的误报率.  相似文献   

15.
土勇 《电子游戏软件》2012,(17):58-58,60
如今,由于对数据库的入侵行为频繁的发生,关于数据库的安全技术成为信息安全研究的焦点。本文在分析数据库入侵防御体系的结构的基础上,结合Java数据库的几种典型访问形式,提出了数据库安全代理系统的设计思想,有利于提高数据库安全性能设计。  相似文献   

16.
伴随着云计算的出现,传统数据库的存储功能已不适合云端下的服务操作要求。在分析了目前的云数据库的架构及数据库的组成形式后,采用树型数据库的方式作为云计算数据库组织方式。然后在原有的金字塔中的瓦片存储算法的基础上,利用探测法思想对其进行改进。通过仿真实验证明改进后的算法在数据存储上缩短了时间,提高了效率,为云计算下的数据库其他操作提供了较好的访问基础。  相似文献   

17.
计算机在我们生活中应用的也越来越广泛,随之而来的网络安全问题逐渐的困扰着我们的生活。计算机数据库入侵检测技术便是一种当计算机数据库遭遇非法入侵和攻击时进行检测与识别的技术,这种技术的应用有效的保障了数据库资料的安全性,具有很重要的现实意义。  相似文献   

18.
数据库不仅是Web体系结构系统安全设计的前提,也是其能否高效运行的关键,所以,数据库是性能设计至关重要,关系着整个Web体系的速度快、处理效率和数据访问效率。基于此,下文中笔者将结合自己的工作经验,谈谈如何在Web体系结构下加强数据库的安全管理。  相似文献   

19.
基于AIS网络入侵检测安全策略设计过程中,需要对网路入侵检测模块进行分析,通过对异常检测问题和误用检测问题研究,发现系统漏洞。通过对否定选择算法、克隆选择算法、基因库优化算法的研究,达到优化网络系统性能,提高系统安全性的目标。网络入侵检测系统设计过程中需要从框架设计入手,建立动态自体集合,从而能够更好的发生系统漏洞,产生拒绝访问,保证网络系统的安全。  相似文献   

20.
提出一种与Apiori算法思想截然相反的算法,称为组分解挖掘算法GDMA(Grouping-Decompo-sition Mining Algorithm).该算法通过分解较大的非频繁项目集来产生较小候选项目集,使得扫描数据库次数明显减少,同时产生的候选项目集的数据量也大大减少,大大提高了挖掘效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号