首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于攻击者能力状态的入侵建模方法   总被引:2,自引:0,他引:2  
为解决反应式容忍入侵系统中入侵模型的构建问题,提出了一个基于攻击者能力的入侵模型及相应的模型构建与描述算法。该模型以攻击者对系统操控能力的状态转移过程来描述入侵,首先在警报关联过程中发现入侵者的攻击逻辑并据此构建元攻击模型,然后将元攻击模型转化为一种简单的覆盖形式,并证明了元攻击、覆盖与攻击模型三者之间的一一对应关系,从理论上获得了该入侵模型的存在性与唯一性证明,提出了自动描述该模型的TIBC算法。最后,在警报关联系统中测试了该入侵模型及其构建与描述算法,获得了较高的识别率与较低的虚警率。  相似文献   

2.
提出一种基于区域特征的分布式Web用户兴趣迁移模式挖掘模型DWICP,以及基于该模型的具有区域特征的用户识别方法和局部浏览兴趣迁移模式更新算法/全局浏览兴趣迁移模式更新算法,用于发现具有区域特征的用户浏览兴趣迁移模式.实验表明,该方法能够较好地解决分布式环境下Web访问行为模式研究中的区域分析需求,同时提高了用户浏览兴趣表示的准确性.  相似文献   

3.
利用高精度时间戳提高入侵检测率   总被引:1,自引:0,他引:1  
林果园  许峰  黄皓 《系统仿真学报》2006,18(9):2672-2675
入侵检测系统(IDS)是重要的信息安全措施,如何提高检测率是目前入侵检测系统研究的热点。文章从入侵事件时间戳的角度,对提高检测率进行了讨论。首先论述了计算机系统获取高精度时间戳的方法,然后分析了入侵检测系统对日志、注册表、网络包事件的时间戳精度要求。最后,以注册表访问事件为例进行了仿真,实验证明这种高精度时间戳能有效识别事件顺序,在一定程度上提高了入侵检测系统的检测率。  相似文献   

4.
针对网络的异常检测方法对未知攻击难以提供更多有用信息的缺点,提出一种基于分类器的异常检测模型。模型首先采用支持向量机对网络连接进行异常检测,然后将检测获得的异常作为输入进入聚类模块以得到其更多信息,其中聚类模块由自组织映射算法与信息获取算法共同完成。通过对检测到的异常进行信息获取的方法可以获得未知入侵的更多有价值的信息。最后应用kddcup99数据集进行仿真实验,实验结果表明,该检测模型具有较好的检测率和较低的误报率,并且该模型对于获得未知入侵的更多信息是有效的。  相似文献   

5.
基于Web的船舶操纵训练系统研究   总被引:3,自引:1,他引:2  
针对目前船舶操纵训练系统费用开支大、开发周期长、训练场地固定、训练人数和训练时间受限制的弱点,引入了Web仿真训练的理念,设计并实现了基于Web的船舶操纵训练原型系统,并对系统特征、体系结构、三维模型的建立与优化、系统交互等关键问题进行了研究。该系统依托Java构建体系结构开放、兼容能力强的Web三层体系模式的仿真应用,借助VRML营造交互、沉浸表现效果的虚拟船舶操纵训练环境,允许多用户随时随地的进行船舶操纵和决策等方面的学习和训练,从而为航海教育和培训提供了一种轻便灵活的学习平台。  相似文献   

6.
针对知识发现系统的不同应用场合,实现了一套基于各类关系型数据库的通用型知识发现工具的数据预处理子系统。该系统通过ODBC可访问各类关系型数据库,并运用数据库系统的视图机制、数据仓库的主题思想以及语言场理论等思想方法,在用户没有建立数据仓库的情况下,可利用此系统自主建立灵活的知识发现系统。给出了该系统的具体功能和实现方法,并对未来的工作做出了展望  相似文献   

7.
基于智能信任关联的对等协同IDS仿真   总被引:2,自引:0,他引:2  
为了有效解决当前分布式入侵检测系统中存在的组件之间依赖程度大、负载不均衡、单点失效、系统不够健壮,以及入侵检测系统自身结构固定不能自动适应入侵变化等问题,提出了一种基于P2P思想的对等协同入侵检测系统模型,并进行了节点智能信任关联算法设计.基于P2P-CIDS模型和JXTA架构实现了一个对等协同IDS仿真系统原型,并借助Slapper蠕虫在仿真网络环境中进行了系统有效性评估.仿真结果表明,该对等协同IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

8.
为了保证无线传感器网络(wireless sensor network,WSNs)内部节点入侵检测中具有较高的检测率和较低的误检率,提出了一种基于节点信任值的层簇式WSNs入侵检测方案。该方案通过分析WSNs中典型网络攻击特征,定义了节点的多种典型信任属性,并利用马氏距离判断节点信任属性是否异常来获知节点是否存在异常,最后利用贝塔分布理论和异常折扣因子相结合实现节点信任值的计算和更新,从而实现节点入侵检测判断。经仿真,结果表明该方案可实现常见入侵的检测,具有较高的检测率和较低的误检率。  相似文献   

9.
基于模糊推理的多模导引头数据融合模型研究   总被引:4,自引:1,他引:3  
本文应用模糊集理论,提出了一种基于模糊推理的多模导引头准判决级数据融合模型,给出了模型中参数的选取方法。该模型的特点是融合规则灵活,能兼顾系统的检测性能和抗干扰性能,能较好地处理系统各探测器获取信息的冲突性。  相似文献   

10.
空空导弹通用仿真模型研究   总被引:2,自引:0,他引:2  
李波  高晓光 《系统仿真学报》2008,20(22):6290-6292,6297
采用统一建模语言的包图,将空空导弹系统划分为不同的类包,使其与外部系统解耦,降低了空空导弹仿真模型的开发和测试的难度。采用模块化设计方法将空空导弹划分为松散耦合的子系统,各子系统采用统一的调度接口,提高了空空导弹仿真模型的通用性和可扩展性。采用类厂模式设计了空空导弹仿真模型的创建接口,使模型可灵活的适用于不同的仿真需求。采用单件模式设计了空空导弹仿真模型的数据库访问接口,使模型与数据解耦,使模型可以适配不同的数据存储和访问方式。通过仿真应用证明了通用空空导弹仿真模型的实用性。  相似文献   

11.
针对内网海量数据存储安全问题,设计了多协议安全文件系统(MPSFS).一方面,MPSFS支持不同协议用户的访问,为不同用户提供统一的访问接口,实现用户高效和快速的访问;另一方面,MPSFS与身份认证和安全算法相结合充分保证内网存储系统中数据的安全性.实验结果显示,MPSFS在保证信息存储安全性的同时,对内网I/O性能影响在实际中是可以接受的.  相似文献   

12.
对循环经济发展预警模型体系进行了深入研究,为循环经济预警系统提供了量化模型支撑.构建了循环经济发展预警指标体系, 提出了循环经济发展的警度测度模型,利用GM(1,1)模型建立了 循环经济发展的警度预测模型,并利用构建的循环经济发展预警模型体系对江苏省循环经济的发展进行预警分析, 为政府对循环经发展进行监控提供理论指导.  相似文献   

13.
基于熵的入侵检测特征参数选择   总被引:2,自引:0,他引:2  
传统入侵检测的特征选择方法不但与评估数据的统计特性有关,还与检测算法有关。提出了一种独立于检测算法的入侵检测特征参数选择方法。该方法以入侵检测模型为基础,信息熵为准则。仿真结果显示出用所选特征参数进行检测,不但保证了检测的正确率,而且提高了检测速度,减小了内存资源的占用。  相似文献   

14.
地形遮蔽是影响预警探测系统发现目标能力的关键因素。有效算法是实施模拟仿真的基础。在分析电磁波和光线在地球大气层内传播过程中的机理和现象的基础上,充分考虑了地球的曲率影响和大气的折射效应及吸收效应,针对某实际问题,建立了预警系统对低空目标探测的地形遮蔽模型算法。本算法实用性好、精度高,可用于作战推演的实时仿真。  相似文献   

15.
国家金融体系的安全运行关系到经济社会的稳定,建立有效的金融安全预警系统已成为各界十分关注的焦点.基于现有文献,在金融安全预警指标体系中补充影子银行相关指标,以保证高杠杆、高流动性风险的经济参数参与建模,使得金融安全预警指标体系更加完整;运用因子分析计算七个金融子系统及整体金融系统安全得分,基于遗传算法优化的人工神经网络(genetic algorithm-artificial neural network,GA-ANN)建立中国金融安全预警系统,观察金融系统运行是否平稳、金融安全得分是否出现剧烈波动或异常值,以此判断国家金融状况是否安全,并对2013年我国金融安全状况进行预测.其中,GA-ANN网络较径向基神经网络、反向传播神经网络和广义回归神经网络,具有更好的拟合精度.预测结果显示2013年下半年我国金融系统总体运行安全,但在影子银行、股市和保险子系统存在一定的不安全因素.研究成果为政策制定者和广大投资者对国家宏观金融安全预判提供了参考依据.  相似文献   

16.
空间信息栅格技术的概念内涵和研究方法   总被引:1,自引:0,他引:1  
未来战场中预警资源的随机变化,需要全面、实时了解未来战场态势。提出采用空间信息栅格技术构造未来天基预警系统。该技术汇集和共享未来战场中空间预警传感器资源和信息资源,进行一体化预警传感器组织与管理,一体化预警信息获取、交互、处理与应用。通过研究未来战场中包括卫星传感资源、通信资源和信息资源等预警资源的随机变化,以及基于栅格技术的资源组织机制,给出了未来战场中空间信息栅格技术的概念内涵和研究方法。  相似文献   

17.
房地产市场预警调控系统的构筑技术要点及流程设计   总被引:16,自引:1,他引:15  
在研究国内外房地产预警监控理论和实践成果的基础上 ,提出了体现我国房地产市场运行特点的房地产预警调控系统的技术要点 ,探讨了利用现代预警理论和方法实现房地产市场预警调控的系统运行程序和步骤.  相似文献   

18.
Grey-theory based intrusion detection model   总被引:1,自引:0,他引:1  
1.INTRODUCTIONThe development of network technology has dual in-fluence to people,onthe one handit brings efficiencyandconvenienceintheir dailylife;onthe other hand,it also contains hiding threats in some areas.Modernnetwork security mainly concerns with authenticationand authorization,data encrypt,access control,secu-rity audit.Intrusion detection techniques with activedefense strategy are the kernel part of security audit,and are also crucial for the realization of network se-curity.Ani…  相似文献   

19.
建立科学、有效的空气质量预警系统,对于保护人们的身体健康和促进社会和谐稳定具有重要的科学价值和实际意义.为此,本文首先利用孤立森林(isolationforest,iForest)算法进行空气质量指数(air quality index,AQI)离群点分析,然后建立了一种空气质量预警系统,该系统由数据预处理模块、优化模块、预测模块和修正模块构成,融合了时变滤波经验模态分解(time varying filtering based empirical mode decomposition,TVF-EMD)、改进的蝴蝶优化算法(modified butterfly optimization algorithm,MBOA)、离群鲁棒极限学习机(outlier robust extreme learning machine,ORELM)和非线性修正策略,该预警系统成功地实现了空气质量的有效预警.同时,以污染程度不同的5个城市作为实验地点对预警效果进行检验,结果表明:1)与经验模态分解(empirical mode decomposition,EMD)相比,TVF-EMD可以更为有效地降低原始数据的非线性和非平稳性特征;2)基于MBOA的误差非线性修正策略比其他误差修正策略更胜一筹,可以显著提高预警系统的性能;3)建立的预警系统的性能要优于其他对比模型,可以对污染程度不同的城市进行有效预警.  相似文献   

20.
Intrusion detection based on system calls and homogeneous Markov chains   总被引:4,自引:0,他引:4  
A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain model to characterize the normal behavior of a privileged program, and associates the states of the Markov chain with the unique system calls in the training data. At the detection stage, the probabilities that the Markov chain model supports the system call sequences generated by the program are computed. A low probability indicates an anomalous sequence that may result from intrusive activities. Then a decision rule based on the number of anomalous sequences in a locality frame is adopted to classify the program's behavior. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for on-line detection. It has been applied to practical host-based intrusion detection systems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号