首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 157 毫秒
1.
提出了一种基于移动代理的新型分布式入侵检测系统的修复机制。该系统是针对WAN环境设计的,数据的处理通过各节点所设置的代理来进行分布式计算,能实现全网络范围内的入侵检测功能,具有良好的可移植性;对网络系统和主机的资源占用较低,减少出现网络瓶颈的可能。讨论了系统各个层次上的修复和抗毁功能,实验证明,该机制具有较好的性能。  相似文献   

2.
工程投标的多参数决策   总被引:8,自引:0,他引:8  
工程投标是一项需要消耗人力,物力、财务和时间的工作,施工企业若不加选择地对多个工程进行投标,一旦不能中标,势必造成企业人、财、物的浪费。本文讨论了工程投标的多参数决策问题,在主成分分析的基础上,建立了决策模型,并给出了应用实例。  相似文献   

3.
4.
动态多指标决策的一种分析方法   总被引:5,自引:0,他引:5  
本文针对一类动态多指标决策问题,提出了一种决策分析方法,并以实例说明该方法的应用。  相似文献   

5.
6.
本文针对水泥厂规模决策数学模型的灵敏度分析中多参数、非线性及参数变化大等特点,采用了一种多参数灵敏度分析方法,并对此方法中参数变化范围 D_γ的确定,给出一种比较简便的方法。用此方法对规模决策数学模型中若干参数进行了灵敏度分析,求得了较大范围内成立的多参数灵敏度方程。  相似文献   

7.
给出了同异反决策矩阵、广义同异反决策矩阵的相关概念,定义了正负理想点及其到各方案的距离,提出一种兼顾客观信息和主观偏好的多属性决策方法,并将该方法推广到群决策领域中.  相似文献   

8.
从可能度的定义出发,将模糊多目标决策的模糊判决原理推广到模糊随机多目标决策,提出了一种基于目标函数的可信度、可能度、满意度的决策方法,建立了可能度-可信度(PR)、可能度-可信度-满意度(PRS)的决策模型,可广泛应用于各种充满不确定性决策信息的复杂决策问题。  相似文献   

9.
提出一种基于等价关系的模糊评价语言值排序方法,分析该排序方法的相关性质,证明了该排序方法确保模糊评价语言值之间的序关系是一种线性序关系,从而保证模糊多属性语言决策最优解的唯一性。实例分析表明,本研究提出的排序方法能够克服已有预序关系带来的不足,是一种可选的模糊多属性语言决策方法。  相似文献   

10.
在假设竞争中在手性质相同的决策问题中采用相同决策模式的基础上,讨论了竞争决策中利用对手决策的历史数据估计其决策模式-多目标效用函数,进而预测其行为的方法。  相似文献   

11.
针对简单遗传算法(SGA)的编码方式不适用于优化多参量函敷的弱点,介绍了一种基于多参级联编码方式的遗传算法,详细描述了该算法的各主要组成部分和工作原理,并通过仿真实验证明了该算法的有效性。  相似文献   

12.
基于移动Agent的分布式入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统是一种重要的主动安全防御技术,它可以和防火墙结合在一起,弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段。本文从讨论基于主机和基于网络的入侵检测系统的局限性出发,阐述了分布式入侵检测系统和移动Agent技术,提出了一种基于移动Agent的分布式入侵检测系统模型,对模型进行了详细分析和设计,并给出了初步的实验结果及结论。  相似文献   

13.
Tomography技术中的多参数网络拓扑推断   总被引:4,自引:0,他引:4  
为了减少拓扑推断中采用单一参数在推断时的限制,提出了一种结合端到端时延和丢包率的算法,该算法在应用时仅需适量的计算而无需增加测量流量,并且该算法能适应不同负载的网络环境。理论分析了多参数拓扑推断算法的正确性并通过网络仿真器(NS2)进行了仿真,仿真结果表明多参数的网络拓扑能在不同负载的网络环境下准确的推断网络拓扑。  相似文献   

14.
为提高入侵检测系统整体的性能和效率,在研究经典的WM(Wu-Manber)多模式匹配算法的基础上,提出一种改进的WM多模式匹配算法。该算法使用后缀表方法,减少了匹配过程中模式字符串与文本的比较次数。实验结果表明,该算法有效提高了入侵检测系统匹配的速度和效率。  相似文献   

15.
联动入侵检测的Linux动态防火墙的设计   总被引:1,自引:0,他引:1  
本文分析了传统安全技术(防火墙、入侵检测)的优势和缺点,指出了防火墙和入侵检测进行联动的必要性,设计了联动入侵检测的动态防火墙,给出了具体的解决方案,并对关键技术进行了分析.该动态防火墙提高了防火墙的实时响应能力,增强了入侵检测的阻断功能,实现了网络的整体防御.  相似文献   

16.
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部知识库中的入侵模式往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况,文章详细介绍了数据挖掘技术在入侵检测系统中的应用,介绍了一种基于数据挖掘技术的入侵检测模型。  相似文献   

17.
结合粗糙集理论和支持向量机的特点,构建了基于粗糙集理论和支持向量机的知识简化系统,针对入侵检测系统进行了研究分析,建立了基于粗糙集理论和支持向量机的入侵检测系统,最后通过仿真实验比较,其结果表明该系统有效改进了以往的入侵检测系统的。  相似文献   

18.
分析了目前入侵检测系统存在的错报、漏报等问题,阐述了在网络入侵检测系统中运用数据挖掘技术的基本原理,提出了基于数据挖掘的入侵检测框架模型,探讨了通过对网络连接特性的挖掘来提高警报准确率以及检测未知入侵的方法,最后设计了一个对网络连接性能参数进行数据挖掘的分类算法,并对其具体实现过程进行了描述。  相似文献   

19.
针对中小型Intranet提出了一个实用、高效、价廉的IDS设计方案,然后根据该方案对一个实际的Intranet建立了一个测试系统,并对测试系统的性能和不足作了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号