首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
本文研究了光纤报警探测器的机构原理及应用,主要内容包主动式红外报警探测器、被动式红外报警探测器、光纤报警探测器的原理,并就误警原因、防误警措施进行了分析,设计了各种类型的报警探测器安装布局方式,指出了使用注意事项等。  相似文献   

2.
效能评估仿真的基本原理包括基于效能指标、关键路径、防范序列图的路径分析原理和制止分析原理。针对这2种仿真原理,目前入侵路径分析工具主要有入侵路线拦截评估模型、入侵点系统分析模型、保卫与安全评估分析系统和软件、入侵时间线分析系统、集成安全系统薄弱点分析及进入延迟时间的知识库系统等。制止分析工具主要有联合冲突和战术仿真、沙盘评估方法及实战演练等。通过分析原理并选用具体工具来评估安全防范系统的效能,可以有效保证安全防范系统的建设目标、优化安全系统的技术设计、检验运行的系统是否存在安全漏洞。  相似文献   

3.
提高微波/被动红外双鉴器探测可靠性所采取的技术措施   总被引:2,自引:0,他引:2  
微波/被动红外双鉴器由于比微波或被动红外单技术探测器的误报率要低得多,因而,目前在技防领域的报警系统中,获得了广泛的应用,为了进一步提高其探测的准确性,降低误报,在近期生产的双鉴器中采用了多种新的技术措施,特别是采用了微处理器智能分析技术,并增加了很多特殊的信号处理电路,使得在原双鉴器的基础上又构成了三鉴器、四鉴器等产品。从而大大增加了双鉴器工作的可靠性,也为技防工作开拓了新的应用领域。  相似文献   

4.
星载红外预警探测器工作机制和对抗方式   总被引:2,自引:0,他引:2  
星载红外预警探测器通过探测火箭发动机尾焰的红外辐射来搜索、跟踪导弹目标。是导弹预警卫星最重要的一种载荷。简述了星载红外预警探测器的作用和特点。总结了当前星载红外预警探测器的发展趋势。工作波段的选择是红外探测系统设计的一个关键问题.分析了星载红外探测器工作波段的选择,指出地球大气层的红外吸收特性是决定星载红外探测器工作波段选择最重要的因素。星载红外预警探测器目前采用基于时间延迟积分技术的红外焦平面阵列敏感器,简要分析了其工作机制。对于星载红外预警探测器所采用的扫描、凝视两类典型探测模式,给出了探测原理,分析了其各自的优缺点。未来天基导弹预警将使用这两类探测器搭配工作。初步研究了针对星载红外预警探测器的各类被动和主动对抗方式。  相似文献   

5.
蔡金煌 《科学技术与工程》2012,12(21):5163-5167
考虑远程支援干扰的影响,采用系统有效性分析(SEA)方法,提出搜索雷达探测效能评估的3个主要性能度量。并根据各性能度量的权重和串并联关系,建立探测效能评估模型。运用该模型对不同高度层、天线俯仰角度对应的雷达探测效能进行仿真分析。分析结果证明该模型是准确、可行的,且对于合理调整雷达天线俯仰角度,最大程度上发挥雷达探测效能,具有较强的指导意义。  相似文献   

6.
低温目标红外辐射的灵敏探测和成像在航天和深空探测中具有重要的应用价值.300 K以下低温目标的辐射强度很弱,辐射特征波长位于中远红外区.阻挡杂质带红外探测器是中远红外探测器中重要的一员,具有覆盖波段宽、灵敏度高、暗电流低、抗辐射性能高等优点,能够胜任空间技术和天文探测在中远红外波段探测的苛刻要求.本文以红外天文探测对红外探测器的应用需求作为出发点,主要就国内外红外天文学、红外天文探测器发展概况,阻挡杂质带红外探测器发展历史及其材料、器件结构等方面做了简要综述,并简明扼要地介绍了阻挡杂质带探测器的器件物理模型.  相似文献   

7.
基于二维位置敏感探测器的空间对接过程研究   总被引:1,自引:0,他引:1  
为了准确地捕捉机器人空间对接的传感器信息,从对接机构的设计入手,研究了空间对接中传感器的选择、改制和基于传感器信息的空间对接问题.考虑到安装空间的限制和处理的信息量太多,提出了利用二维位置敏感探测器(PSD)配合红外发光器阵列的方法完成机器人的空间对接.通过对位置敏感探测器工作原理的分析和对传感器特性的试验,提出了在PSD光敏面上增加光学装置的方法以扩大它的探测范围和精度,同时大大减小了它对光信号的依赖程度.把该方法应用于可重构模块化探测机器人系统中,提出了基于传感器信息的轨迹规划方法,对子机器人空间对接过程的仿真试验验证了轨迹规划和空间对接的可行性.  相似文献   

8.
分析了多维驻波入侵探测器发生误报警的原因,提出了消除误报警应采取的几点措施及在安装施工中应注意的问题.  相似文献   

9.
火灾探测器是建筑物火灾自动报警系统的重要组成部分,也叫探头或敏感头.它的任务是探测火灾的发生,向报警系统发送火灾信号,向人们报警.那么,探测器是怎样发现火灾的呢?  相似文献   

10.
李文平 《科技资讯》2006,(22):22-22
淮北二电厂消防报警系统由报警系统及自动灭火设备构成,其报警系统采用一台日本松下公司的IFZ2000Z报警主机,其中报警主机为四个通道系统,各通道通过模块、探测器负责全厂的火灾探测及火灾时对设备的连动控制。探测器分为烟感探测器和温感探测器,烟感探测器是感测周围的烟浓度,当烟浓度达到一定值时,发出报警;温感探测器是检测周围的环境温度,当温度达到某一值时,发出报警。  相似文献   

11.
当前入侵检测系统的研究存在一些不足之处,如其层次化的入侵数据分析结构使检测效率低、缺少对1DS自身的安全性考虑等,难以适应新的网络环境的需要.针对这些问题,将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和P2P技术应用到研究中,实现高效的分布式入侵检测系统.给出系统的设计与实现方法,并对系统的安全性和性能进行了分析.  相似文献   

12.
一种基于数据挖掘的Snort系统的设计与应用   总被引:1,自引:0,他引:1  
为了提高入侵的检测效率,提出了一种基于数据挖掘的改进的Snort系统.该系统充分利用数据挖掘的入侵检测优点,采用改进的Apriori算法,在Snort原系统基础上增加一个数据异常检测模块,改进了Snort存在的缺点,提高了检测率.通过模拟实验验证和实际网络环境应用分析,得出该系统比原Snort系统具有更高的检测性能,能...  相似文献   

13.
根据工业控制系统(简称ICS)的规范,COM-Express模块及有限状态的特点,结合数据包的深度协议解析和工业控制系统过程控制模型,设计了过程控制指令的规则匹配检测算法和提供检测方案的异常检测模型.单类支持向量机(OCSVM)分级过程控制规则,对具体入侵检测模型样本的特征提取,单分类器生成过程的详解以及变化检测算法,结合DCS训练模型精度和入侵检测的仿真实验数据,伴随COM-Express模块的使用,实验结果验证了ICS网络数据异常入侵检测模型的有效性,该技术具有巨大的实用性和推广价值.   相似文献   

14.
一种基于CIDF的入侵检测系统模型   总被引:4,自引:0,他引:4  
给出了一种基于CIDF的入侵检测模型,该模型同时运用异常检测与特征检测,能够较好地检测到各种攻击,而且可以在有噪声数据的情况下对系统进行训练,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷。通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统通信,实现多个入侵检测系统协同工作,大大提高了入侵检测的效率和成功性。  相似文献   

15.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

16.
针对传统入侵检测方法检测效率低、自适应能力相对较差的弊端,提出一种新的非理性信道下无线局域网络的高效自适应入侵检测方法,介绍了非理性信道的特点。通过添加相关步骤实现人机交互功能,在不用人为控制条件下获取理想聚类结果。阐述了入侵检测方法的一般过程,给出自适应入侵检测方法的流程图,介绍了动态自适应模板检测方法和ISODATA (iterative self-organizing data analysis techniques algorithm)方法的详细运算过程。通过比较入侵对象与原有模板间的相似度,将距离最近或者相关度最大的入侵对象划分到一类,对原有模板不断更新,添加新模板完成对非理性信道下无线局域网络入侵对象的检测。实验结果表明,所提方法效率高、精度高、自适应能力强,可以有效地实现非理性信道下无线局域网络入侵检测,保障了无线局域网络的安全性。  相似文献   

17.
非均匀噪声环境下网络小扰动数据入侵具有信号振幅小、攻击性强等特点,传统方法对小扰动入侵检测准确率低、漏报率高,不能对小扰动入侵源进行准确的定位和检测。提出一种基于生物免疫学的入侵源定位检测系统设计,搭建适用于非均匀噪声环境下网络小扰动入侵检测的软硬件平台,对输入检测系统的数据进行预处理,模拟生物免疫系统信息处理机制,通过不断更新规则库识别出"友好"数据和"非友好"数据,最后进行亲和力计算和数据匹配,实现非均匀噪声环境下网络小扰动入侵源定位和检测。通过仿真试验证明提出的方法能够有效地完成对小扰动入侵源的定位和检测。  相似文献   

18.
自适应入侵检测系统   总被引:4,自引:0,他引:4  
论述入侵检测系统的基本概念,分析入侵检测系统(IDS)的关键技术及存在的问题.为了解决传统入侵检测模型所存在的问题,提出了一个自适应入侵检测系统(AIDS)模型,阐述了系统模型的结构及主要功能.运用自适应的模型生成方法,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用IDS的代价,解决IDS的环境适应性问题,降低建立模型的代价,提高系统的效率.  相似文献   

19.
基于信息熵的无线传感网入侵检测遗传算法   总被引:1,自引:1,他引:0  
无线传感网作为正在兴起的物联网的基础设施,在快速发展的同时却面临着多种信息安全风险。提出了一种基于信息熵的无线传感网入侵检测遗传算法,将信息熵和遗传算法应用于检测过程所用比对库的训练,采用异常检测和特征检测结合方法进行入侵检测。仿真实验结果表明,该算法能快速地生成比对库,在入侵检测过程中的收敛性和精确度都有明显改善,其对入侵的检测率高于99.5%,误检率低于0.5%。  相似文献   

20.
决策树是分类的常用方法.文章针对一个局域网上模拟的入侵检测问题,描述了对利用决策树方法学习的一种优化实现.并且对怎样处理缺失数据、连续属性的离散化、怎样剪枝以及分类法的准确率评估及提高等关键技术进行了研究.实验证明,该方法可为入侵检测系统生成有效的决策树.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号