首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   3篇
工业技术   15篇
  2019年   1篇
  2017年   1篇
  2013年   1篇
  2012年   1篇
  2010年   1篇
  2009年   2篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2003年   2篇
  2002年   2篇
  2000年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果表明,所提取的网络流量特征及算法可以有效地检测异常行为,该方法和Snort相比较具有低的漏报率和误报率。  相似文献   
2.
基于OpenGL的制造系统虚拟仿真环境研究   总被引:1,自引:0,他引:1  
介绍了制造系统虚拟仿真环境的设计和实现问题,给出了虚拟仿真环境的体系结构和设计思想,并论述了设计制造系统虚拟仿真环境的几个主要问题及其实现细节,包括基于OpenGL的动态几何建模、场景组织、声音的合成及系统与用户的交互。最后给出了一个基于PC的仿真实例。  相似文献   
3.
基于收发平衡判定的TCP流量回放方法   总被引:2,自引:1,他引:1  
基于真实网络流量的互动式回放测试是当前针对防火墙、IPS等串接型安全设备进行测评的最新方法.文中在分析现有基于状态判定的TCP流量互动式回放方法基础之上,引入收发平衡机制,提出了一种基于收发平衡和状态判定相结合的新的TCP流量回放方法.通过在发送TCP数据包前优先进行收发平衡判定将数据包发送出去,提出的方法能够有效减少TCP流量在发送过程中的状态判定开销,提高回放性能.对引入收发平衡机制前后的TCP流量回放方法的差异进行了分析比较.从单个TCP会话特性、并发会话流量特性、网络传输延迟与丢包等角度分析验证了影响引入收发平衡机制后的算法有效性的因素.实际流量实验表明,文中所提方法在回放TCP流量时性能有显著提升,适用于在更大规模的流量环境下对防火墙、IPS等串接型网络安全设备进行测评.  相似文献   
4.
一种基于文件访问监控的主机异常入侵检测系统   总被引:1,自引:0,他引:1  
本文通过对计算机系统行为的分析,提出了以文件系统作为监控对象,采用改进的PAD算法CSSPAD进行异常检测的思想,设计并实现了基于文件访问监控的主机异常入侵检测系统.通过大量实验证明该系统具有检测率高、误报率低、运行负荷小、具有在线检测能力等特点.  相似文献   
5.
基于粗糙集理论的入侵检测新方法   总被引:38,自引:1,他引:38  
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立正常模型要求的训练数据获取简单,而且得到的模型更适用于在线检测,实验结果表明,该方法的检测效果优于同类的其它方法。  相似文献   
6.
基于信息融合的入侵检测模型与方法   总被引:8,自引:0,他引:8  
研究了入侵检测系统(IDS)研究现状,针对当前IDS系统误报率高和对时间及空间上分散的协同攻击无法有效检测的缺陷,引入信息融合和多传感器集成的观点,提出了一个多层次的IDS推理框架和原型系统.该原型系统采用贝叶斯网络作为多传感器融合的工具,用目标树的方法来分析协同攻击的攻击企图,并最终量化系统的受威胁程度.相比现有的IDS,该原型的结构更加完整,能够更容易发现协同攻击并有效的降低误报.  相似文献   
7.
基于操作的多层次主机入侵检测模型与方法   总被引:2,自引:0,他引:2  
提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统,在此模型中,检测系统从4个层次监测用户在被保护计算机系统上进行的操作,监测结果经过信息融合得到最终的入侵判断,该模型能够更容易地发现用户的异常行为,同时有效降低误报。结合原型实现还讨论了在各层次进行了侵检测的方法。  相似文献   
8.
假数据注入攻击下信息物理融合系统的稳定性研究   总被引:2,自引:0,他引:2  
假数据注入(False data injection,FDI)攻击由于其隐蔽性特点,严重威胁着信息物理融合系统(Cyber-physical systems,CPS)的安全.从攻击者角度,本文主要研究了FDI攻击对CPS稳定性的影响.首先,给出了FDI攻击模型,从前向通道和反馈通道分别注入控制假数据和测量假数据.接着,提出了FDI攻击效力模型来量化FDI攻击对CPS状态估计值和测量残差的影响.在此基础上,设计了一个攻击向量协同策略,并从理论上分析出操纵CPS稳定性的攻击条件:攻击矩阵H和系统矩阵A的稳定性及时间参数ka的选取时机.数值仿真结果表明FDI攻击协同策略能够有效操纵两类(含有稳定和不稳定受控对象)系统的稳定性.该研究进一步揭示了FDI攻击的协同性,对保护CPS安全和防御网络攻击提供了重要参考.  相似文献   
9.
互动式网络场景再现是一种重要的真实网络流量产生方法.然而,由于流量产生过程的复杂性,基于精确的数学模型对该过程产生流速进行控制是一个较为困难的新问题.文中设计实现了一个面向互动式网络场景再现的流速控制系统,并将网络场景再现过程中的流速控制问题转化为目标跟踪控制问题进行求解.该系统采用一种基于函数近似器的流速控制方法,利用函数近似器对系统的输入输出关系进行描述,通过动态调整系统输入流量来对回放过程输出流量进行跟踪.最后,利用真实网络流量实验考察了文中系统和方法在不同丢包、传输延迟以及会话阻断环境下的实际控制效果,并从收敛时间、产生输入输出、控制误差等角度对系统的控制性能进行了分析.  相似文献   
10.
基于鼠标行为特征的用户身份认证与监控   总被引:1,自引:0,他引:1  
从人机交互和生理行为层面上对计算机用户的鼠标行为进行研究,提取出新的鼠标行为特征,并通过大量实验对鼠标行为特征及特征空间进行了分析,提出了一种利用人机交互时计算机用户的鼠标使用行为特征进行身份认证和监控的方法.同时设计了基于顺序前进贪婪搜索和支持向量机的鼠标生物特征身份识别模型,并通过对20个用户进行身份识别与认证实验,得到了1.67%的误识率和3.68%的拒识率,该结果明显优于传统的分类识别方法(BP、RBF和SOM),展示了基于鼠标行为特征进行身份认证和监控的有效性和可行性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号