共查询到19条相似文献,搜索用时 86 毫秒
1.
分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义. 相似文献
2.
网络攻击源追踪系统模型 总被引:1,自引:0,他引:1
入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源有有效追踪。据此,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,模拟结果表明,所提出的系统模型和相关性分析的思想是可行有效的。最后,从安全性,实用性和追踪精度等方面对系统可能存在的问题进行了分析。 相似文献
3.
网络攻击追踪方法的探索与分析 总被引:2,自引:0,他引:2
武伟 《上海应用技术学院学报:自然科学版》2003,3(1):5-8
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。 相似文献
4.
5.
指出告警相关的定义和必要性,阐述因果告警相关方法,引入基于贝叶斯网络的概率相似性法则改进前者。 相似文献
6.
贝叶斯方法是概率统计学中一种很重要的方法。贝叶斯网络就是根据各个变量之间概率关系用图论方法建立的模型,本将概率统计的贝叶斯规则应用于知识发现,建立图论模型进行数据挖掘,章最后应用贝叶斯网络对于实际的数据库进行知识发现,其结果说明了这种方法的有效性。 相似文献
7.
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方
法, 设计并建立了一套较完善的入侵检测系统评测体系. 确立了用于评测IDS的4个重要指标:功能指标、 性能指标、 安全性指标和用户可用性指标. 量化分析了一些主要测试指标, 并利用概率树模拟入侵及检测过程. 结果表明, 该方法能在系统的检测率和误报率间找到最佳的阈值平衡点. 相似文献
8.
根据分类技术建立入侵检测模型思路,在传统贝叶斯入侵检测原型系统的基础上,构造了一个融入误用检测技术中模式识别方法的入侵检测系统,实验表明,这种方法取得了良好的效果。 相似文献
9.
应对口岸随时可能发生的流量计故障,根据原油标准体积计量误差组成特性和贝叶斯方法,建立了利用流量计故障前后已知的计量数据对流量计故障期间丢失的流量数据进行修复的贝叶斯流量修复模型,并通过口岸典型时间段的流量计计量资料进行了实例检验。结果表明:模型确定性系数0.9766,流量总量交易相对误差-0.0381%,达到了相对误差绝对值小于等于0.20%的交易要求,所建模型可用于口岸流量计故障期间的流量修复。 相似文献
10.
基于贝叶斯分析的道路交通系统可靠性模型 总被引:2,自引:0,他引:2
针对灾变事件下重大公路交通基础设施所在路网运营安全管理实时决策的需要,提出了基于贝叶斯分析的道路交通系统可靠性计算模型.以系统工程理论对道路交通系统进行建模和分类,以可靠性工程理论对道路交通系统可靠性的概念进行定义,并逐级建立4类道路交通系统的可靠性计算模型.为了满足路网交通系统可靠性模型的应用需要,引入贝叶斯网络理论... 相似文献
11.
一种贝叶斯诊断网络的拓扑结构 总被引:8,自引:1,他引:8
为了解决工程诊断中的不确定性,提出了一种基于工况-操作-故障-征兆的3层拓扑结构的贝叶斯诊断网络模型.该模型发挥了贝叶斯网络解决不确定性问题的优越性,融合了专家的经验知识,用图形化方式直观地表达了诊断中的复杂关系.应用实例表明,与传统质朴型贝叶斯诊断网络相比,该模型考虑了诊断对象的实际运行工况和操作情况,用于诊断的证据信息更充分,网络的诊断推理结果更符合诊断实际,已成功地应用于某石化公司炼油厂的烟机诊断中. 相似文献
12.
通过分析水电厂设备故障诊断所面临的不确定性等问题以及当前常用诊断方法存在的局限性,研究基于贝叶斯网络的设备故障诊断方法,提出了适合于诊断问题的贝叶斯网络结构并阐述了基于贝叶斯网络故障诊断的团树推理算法.该方法综合考虑了多故障、故障症兆模糊以及电厂设备操作之间有依赖关系等情况.通过丰满水电仿真系统中水机调速器故障诊断的应用实例,证实了该方法在信息不确定条件下进行诊断决策的有效性和准确性. 相似文献
13.
在Shenoy-Shafer赋值代数公理基础上,定义了贝叶斯网(Bayesian network,BN)推理结构上的赋值代数;提出BN上概率推理的赋值代数模型,该模型包括推理结构转变、赋值初始化、一致性消息全局传播与吸收以及概率推理的局部计算四个环节,建立了相应的算法以及联合概率与条件概率的计算方法;最后通过例子说明文章所提出的方法.所提出计算模型为贝叶斯网的概率推理提供了一种新的局部计算方法. 相似文献
14.
讨论了复杂函数的多神经网络逼近模型的建立方法.针对映射网络泛化能力差以及结构难以确定等问题,提出了一种基于Bayes分析的组合多神经网络建模方法.仿真研究表明,这种建模方法提高了神经网络模型的逼近能力,并简化了建模过程 相似文献
15.
陈丽花 《云南民族大学学报(自然科学版)》2010,19(1):63-66
在已建立的覆盖型贝叶斯网络学生模型的基础上,用联合树算法来实现推理更新.通过建立Moral图、构造三角化图、区分团节点,然后将学生模型转化为联合树的结构,最后通过消息传递来完成整个学生模型的更新. 相似文献
16.
如何量化网络安全风险评估的威胁概率是一个亟需解决的重要问题。网络安全攻防对抗的本质可以抽象为攻防双方的策略的相互影响。防御者所采取的防御策略是否有效,不应该只取决于其自身的行为,还应取决于攻击者和防御系统的策略。执行攻击的决定是在攻击收益和被检测可能带来的后果之间进行权衡,防御者的安全策略主要取决于对攻击者意图的了解程度。本文提出一种博弈攻防模型,量化了威胁的可能性,构建了一个风险评估框架。根据成本效益分析,笔者定义了制定支付矩阵的方法并分析该模型的平衡性。 相似文献
17.
针对现实社会中过街行人与机动车冲突的安全问题,本文根据人车双方冲突的实际背景,建立了
人车冲突博弈矩阵,通过设置策略影响因子,给出策略之间的激励系数,对传统的演化复制动态方程进行改进,然后利用改进复制动态方程进行均衡求解。研究发现改进复制动态中激励系数的值不同,得到博弈演化的收敛速度不同。利用Matlab为实验平台,验证了策略之间既促进又抑制的关系对演化博弈过程的各种影响,突出了改进复制动态演化模型的合理性与优越性。为现实社会中过街行人与机动车冲突的安全问题提供了理论参考和依据。 相似文献
18.