共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
基于网络流量统计分析的入侵检测研究 总被引:5,自引:0,他引:5
文章阐述了入侵检测系统的概念、组成、模型.然后详细综述了基于网络流量统计分析的入侵检测技术,以及研究的重点.最后分析了基于网络流量统计分析的入侵检测面临的问题和挑战,及可能的解决方案. 相似文献
3.
4.
介绍了一大类具有恒虚警率(CFAR)的自适应阵检测算法,虚警率可以在未知噪声协方差阵前提下设置成任意的预定值。这类算法可以结合任何常用的单元平均法和阵列权矢量综合的方法。本文推导出在实际应用中容易满足CFAR的充分条件,讨论了基本的系统参数,并举例说明用Monte Carlo法模拟可获得简单单元平均检测的检测性能,其中阵列权矢量用对角线加载法进行综合。 相似文献
5.
针对高对比度场景下合成孔径雷达(SAR)图像的实时目标检测问题,提出一种基于级联恒虚警率(CFAR)的SAR图像目标快速检测算法,将二维图像的检测沿距离向和方位向拆分成两个一维的CFAR检测, 采用距离向-方位向级联检测器并加以分割关联方法对目标进行检测。首先,按距离向叠加后进行距离向检测,并进行分割关联以划分不同目标的区域;然后,对过检单元进行方位向检测得到目标位置;同时,进行分割关联,从而实现目标检测。文中利用仿真的SAR图像、MSTAR数据和实测数据进行实验。仿真结果表明:该算法具有速度快、检测率高的优点,满足实时处理要求。 相似文献
6.
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。 相似文献
7.
基于遗传神经网络的入侵检测模型 总被引:4,自引:0,他引:4
这篇文章提出了一种基于遗传神经网络的入侵检测模型-进化神经网络入侵检测系统(ENNIDS),模型的核心模块利用遗传算法优化神经网络来实现,结合了误用检测和异常检测技术,并从理论上分析了该模型各个模块的功能和实现技术.我们在UCI机器学习数据库的入侵检测数据集上进行了实验,实验结果表明:该模型在检测正确率、误警率等方面能获得校好的性能。 相似文献
8.
基于CFAR的SAR目标检测 总被引:1,自引:0,他引:1
CFAR检测是由事先定好恒定虚警概率进行目标检测的一种算法,其前提是目标相对于背景具有较强的对比度。CFAR算法通过单个像素灰度和某一门限的比较达到检测目标像素的目的。文中研究了恒虚警概率检测算法,推导了不同拟合分布的具体形式,给出了几种代表性检测器,如CA-CFAR检测器,通过仿真结果证明,在均匀杂波区域中,3种检测器的结果相当,都能检测出目标。但从整体看,CA-CFAR的检测性能更好。 相似文献
9.
该文提出一种基于压缩感知(Compressive Sensing, CS)的恒虚警率(Constant False Alarm Rate, CFAR)目标检测算法,首先分析了目标在距离单元上具有稀疏特性,并构造了目标回波的稀疏字典,设计特定的测量矩阵以及基于CS的CFAR检测结构,然后实现了对回波信号的压缩测量和CFAR检测,无需对回波信号重构。该文提出的算法具有很好的降噪性能并提高了检测效率,可以对低信噪比、低信杂比信号成功检测。仿真结果表明:当信噪比为-14 dB,信杂比为-10 dB时,该算法与传统匹配滤波检测算法相比,减少了一半数据运算量,性能明显优于压缩匹配滤波检测算法。 相似文献
10.
本文在分析了当前入侵检测技术存在缺陷的基础上,说明了模糊方法在入侵检测中的重要性,在此基础上主要探讨了模糊方法在入侵检测中的应用,给出了基于模糊方法的入侵检测过程。 相似文献
11.
12.
13.
恒虚警检测在DSP芯片上的实现 总被引:5,自引:1,他引:4
强杂波背景中的雷达目标恒虚警检测是雷达信号处理的重要组成部分。随着大规模集成电路,特别是高性能数字信号处理器的出现和数字信号处理技术在雷达信号处理中的广泛应用,如何在高性能数字信号处理器上高效地实现雷达信号处理算法成为雷达工程师需要着重研究的课题。首先介绍了数字信号处理芯片,ADSP21160的主要特点,然后讨论了瑞利分布杂波背景中雷达目标恒虚警检测的原理,最后着重阐述了基于数字信号处理芯片ADSP21160实现杂波背景中雷达目标恒虚警检测的方法和仿真实验结果。 相似文献
14.
基于免疫机理的自适应入侵检测系统模型 总被引:2,自引:0,他引:2
针对当前入侵检测系统存在的问题采用了一种基于生物免疫机制的自适应入侵检测系统模型,该系统结合了异常检测和误用检测的优点,不仅可以依据现有的规则进行检测,还可以自适应在线升级自身的抗体规则,从而提高了系统抵御新型攻击的能力和自适应性。 相似文献
15.
16.
本文提出了基于动态马尔科夫模型的入侵检测方法.首先提取特权进程的行为特征,并在此基础上动态构造Markov模型.由动态Markov模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况.利用Markov模型的动态构造充分提取特权进程的局部行为特征的相互关系,因此可以在训练数据集有限的条件下使模型更精确、检测能力大大加强.实验表明该算法准确率高、实时性强、占用系统资源少.本文所提方法算法简单、预测准确,适合于进行实时检测. 相似文献
17.
文中提出了一种基于变惯性因子粒子群优化的BP网络学习算法。该算法用PSO算法代替了传统的BP算法,克服了BP算法易陷入局部最小值的不足,并且将该算法应用于入侵检测中。在预处理数据时,采用了信息增益的方法,提取出含信息量多的特征作为BP网络的输入向量。通过实验仿真比较,证明了该算法的收敛速度快,迭代次数少,准确率较高。 相似文献
18.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium. 相似文献