首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
以可拓学理论为基础,论述了可拓检测的有关定义和概念,提出了可拓检测的方案生成方法及过程,同时探讨了检测方法的优化和评价方法。  相似文献   

2.
检测技术是目前多种学科的关键技术,检测中有两个难题:一个是无法检测的问题,另一个是检测精度提高的问题。基于可拓学矛盾转化的思想方法,提出了一种与传统检测技术不同的新技术--可拓检测,这种检测技术利用可拓学的物元概念及相关方法,从矛盾转化去研究检测技术,以解决无法检测的物理量检测问题。文章给出了可拓检测的有关概念,基本原理及结构,并且提出了有关的实施方法和应用实例。  相似文献   

3.
可拓决策   总被引:1,自引:0,他引:1  
本文从系统论的观点出发,阐述了可拓论的应用分支--可拓决策的内涵、特点,介绍了可拓决策的操作程序,技术手段和主要方法,指出可拓决策的工作成果和发展方向。  相似文献   

4.
可拓学与可拓决策   总被引:3,自引:0,他引:3  
讨论了可拓学与可拓决策产生的实际背景,可拓集合与经典集合、模糊集合之间的区别和联系.研究了可拓集合的特点及其可拓决策应用的前景.  相似文献   

5.
可拓事件,可拓概率及其在预测学上的应用   总被引:2,自引:0,他引:2  
在n维物元可拓集合的基础上,建立了可拓事件A(R)的概念,利用n维物元可拓集合的关联函数,定义了可拓事件的可拓概率P/A(R)/,借助于n维可拓集合的物元变换,得到了A(R)的可拓增概变换,讨论了可拓事件、可拓概率所满足的运算和性质,给出了可拓概率论在预测学上的应用方法。  相似文献   

6.
从物元分析到可拓学   总被引:5,自引:0,他引:5  
  相似文献   

7.
在可拓集合论、可拓测度论的基础上给出了可拓积分的概念,研究了它的四个性质,并找到了可测函数的可拓积分fh(u)dp=k的一个充分必要条件。  相似文献   

8.
作为识别攻击或异常行为以保护网络安全的重要步骤之一,网络入侵检测常常与数据挖掘或机器学习技术结合应用.如今,随着网络数据的爆炸性增长,传统的入侵检测技术面临着海量数据检测处理的问题,现有入侵检测系统往往难以同时满足实时性和有效性的需求.本文尝试将可拓学中的可拓距概念引入网络入侵检测研究中,提出了一种基于可拓距的特征变换方法,将数据点的原特征映射为簇外中心距和簇内可拓距这两大部分,根据原始数据多维特征生成新的特征,以达到特征降维的目的,旨在同时满足网络入侵检测系统的实时性和有效性的需求.本文使用KDD CUP 99作为仿真数据集测试所提出的基于可拓距的方法在网络入侵检测特征变换中的应用效果.实验结果表明,较之传统的KNN算法,基于可拓距的方法明显地减少了检测时间,而同时其检测率的下降可以控制在1%之内,具有较好的时效性优势.  相似文献   

9.
基于神经网络的入侵检测模型   总被引:10,自引:0,他引:10  
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。  相似文献   

10.
针对影响城市群运输通道可靠性的各种因素,从运输通道基础设施、通道网络结构、通道运输水平以及资源环境影响四个方面建立了城市群运输通道可靠性评价指标体系.基于物元可拓理论,考察待评物元到经典域和节域的关联度,建立了物元可拓模型的城市群运输通道可靠性评价模型.最后通过算例分析对评价模型的科学性和有效性进行了验证.  相似文献   

11.
为应对层出不穷的新型网络入侵,提高对未知恶意行为的检测正确率,运用粗糙集理论对入侵检测问题进行建模.先用概率粗糙集建立入侵检测模型PRS-IDM,在此基础上生成基于变精度粗糙集的检测模型VRS-IDM和其中的阈值参数β.在VRS-IDM模型基础上对检测训练集数据进行约简并构造检测规则.模拟检测实验的结果证明本方法具有良好的检测正确率,同时能有效应付未知的潜在入侵行为.  相似文献   

12.
In order to increase intrusion detection rate and decrease false positive detection rate , a novel intrusion detection algorithm based on rough set and artificial immune ( RSAI-IDA) is proposed. Using artificial immune in intrusion detection , anomaly actions are detected adaptively , and with rough set , effective antibodies can be obtained .A scheme , in which antibodies are partly generated randomly and others are from the artificial immune algorithm , is applied to ensure the antibodies di-versity.Finally, simulations of RSAI-IDA and comparisons with other algorithms are given .The ex-perimental results illustrate that the novel algorithm achieves more effective performances on anomaly intrusion detection , where the algorithm ’ s time complexity decreases , the true positive detection rate increases , and the false positive detection rate is decreased .  相似文献   

13.
基于高性能网络的入侵检测系统架构   总被引:3,自引:0,他引:3  
通过对现有入侵检测系统的分析,给出了一种基于现代高性能网络的入侵检测系统(HPIDS)架构,它具有两层的检测结构,能较好地适应网络体系结构的变化,方便地引入入侵检测研究领域的最新成果,并能有效地集成现有的入侵检测系统,同时,两层的检测结构也能提高检测效率。系统实现的关键技术包括过载响应策略和事件相关性分析。过载响应策略提供三种机制进行系统配置:服务确保机制,过载识别及分流机制和自动平衡机制,每种机制适用于不同的环境,事件相关性分析提高系统检测的准确性。  相似文献   

14.
鲁立 《科学技术与工程》2012,12(33):9075-9078
提出了一种基于自适应遗传算法的入侵检测方法。该方法采用自适应的适应度函数、交叉概率及变异概率取代固定的适应度函数、交叉概率及变异概率来改进遗传算法并用于入侵检测中。实验结果证明算法显著提高了自身收敛性能,具有很强的自适应能力,用于入侵检测中在保证较高检测率的基础上,对不同类型的攻击检测具有良好的均衡性。  相似文献   

15.
大规模互联网络的入侵检测   总被引:5,自引:0,他引:5  
介绍了大规模互联网络入侵检测技术的发展现状,对网络入侵检测的体系结构,异常检测技术,响应技术,入侵检测的协同技术,网络基础设施的保护技术等热点问题进行了讨论,指出了该领域的一些发展重点。  相似文献   

16.
一种基于CIDF的入侵检测系统模型   总被引:4,自引:0,他引:4  
给出了一种基于CIDF的入侵检测模型,该模型同时运用异常检测与特征检测,能够较好地检测到各种攻击,而且可以在有噪声数据的情况下对系统进行训练,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷。通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统通信,实现多个入侵检测系统协同工作,大大提高了入侵检测的效率和成功性。  相似文献   

17.
针对传统的网络安全防范技术存在的缺陷和入侵检测在动态安全模型中的重要地位和作用,提出了基于模糊理论、神经网络和遗传算法结合的新方法--动态模糊神经网络,并且给出基于动态模糊神经网络的入侵检测系统构建体系.该系统在实际应用中收到了较好的效果.  相似文献   

18.
入侵检测系统是保证网络信息安全的有力手段,文中提出一种结合决策树和神经网络的入侵检测系统框架。决策树分类方法把数据集划分为正常数据和入侵数据,并作为训练集分别用神经网络进行训练,改善了系统的检测精度并提高了对未知数据的检测能力。离线训练后的系统可以实现网络数据的实时检测,通过实验证明了此系统很好的检测效果和自适应能力。  相似文献   

19.
基于移动代理的入侵检测把入侵检测系统的各种组成构件用移动代理来实现,使得整个系统的构件是可以跨主机移动的,并提出了一个基于移动代理技术的入侵检测试验系统  相似文献   

20.
简要介绍了生物免疫学的原理,对基于免疫学的入侵检测的相关技术进行了介绍,重点分析了检测器生成的否定选择算法,并以开源入侵检测工具Snort为基础,提出了一个基于免疫原理的入侵检测系统模型,最后给出了该系统模型同时具有误用检测和异常检测的优点,并具有很好的自我适用能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号