首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 171 毫秒
1.
基于智能体的自适应入侵检测系统   总被引:1,自引:0,他引:1  
提出了一种基于智能体技术的自适应入侵检测系统体系结构,将智能体技术和自适应模型生成技术应用于入侵检测系统中.智能体技术的应用解决了传统的集中式入侵检测系统的弊病,将任务处理和数据分布到网络各个结点上,通过各种智能体来协作完成入侵检测任务,充分利用网络和主机资源.而智能体与自适应模型生成技术相结合,采用遗传算法建立准确的数据模型,使得入侵检测系统能够自动配置和更新不同环境下的入侵检测模型,能够通过自我学习、自我改进来提高系统的入侵检测能力和适应能力.  相似文献   

2.
主机网络安全防护技术的研究与应用   总被引:1,自引:0,他引:1  
采用CONSOLE-MANAGER-AGENT的分布式体系结构,综合入侵检测与访问控制等安全技术,基于网络安全模型P2DR,提出了一个动态和静态相结合,集防护、检测和响应为一体的主机系统可适应综合安全模型;并在此基础上设计和实现了USAMS(UNIX Security Audit Management System),对涉密网内的主机系统实施综合安全防护。  相似文献   

3.
针对目前入侵检测系统入侵检测准确性低,误报率高,在检测到入侵时只能被动响应,不能采取积极主动的防御措施等特点,提出一个具有自适应、主动响应能力的网络入侵检测和防御系统模型,称为anidp。并详细讨论该模型的体系结构、特点以及实现技术等。  相似文献   

4.
基于PCA和LOGIT模型的网络入侵检测方法   总被引:1,自引:0,他引:1  
针对高维度网络数据进行多类攻击行为检测的需求,提出一种基于PCA和Logit模型的网络入侵检测方法,通过PCA对网络数据降维、简化数据集和多项式Logit模型实现对不同攻击行为的识别并判别其类型。实验结果表明,方法在网络入侵识别上具有较理想的效果。  相似文献   

5.
从人体免疫网络抵御抗原与计算机网络抵御入侵的相似性,提出一个基于遗传算法的免疫网络并应用于分布式入侵检测系统.将一个基于每秒网络数据量为参数的时间序列作为检测子的抗体表达形式,在单个网段检测网络数据,通过各个网段之间的抗体交流,实现抗体的优化.在抗体的进化过程中,提出了较好地评价抗体适应度的评估函数,为优化抗体的遗传算法的实现打下了基础.  相似文献   

6.
针对高维数据包含的不相关和冗余特征影响检测方法性能的问题,提出了基于遗传神经网络入侵特征选择模型.该模型在传统的遗传神经网的输入层和隐含层之间增加特征选择层,并在特征选择层与输入层间设置连接开关,如果开关合上,则该特征被选中;否则为放弃.实验结果表明,该模型在保持原有信息完整性的同时,能有效减少冗余特性;在保证检测准确率的前提下,有效提高系统的检测速度.  相似文献   

7.
为解决无监督入侵检测算法检测率低,有监督的入侵检测不能有效的检测未知攻击的问题,提出了一种粒子群优化的半监督入侵检测算法,算法对少量的约束信息进行基于密度的扩展获得潜在约束得到聚类模型,以此指导未标记数据聚类,对仍没有确定类别的未标示数据使用粒子群优化的K均值算法进行聚类实现对异常的检测。改进的算法检测率达到83.7%,误报率减少至3.13%,总体效果优于无监督和有监督学习的入侵检测算法。  相似文献   

8.
地理模型分布式集成是虚拟地理环境研究的主要内容之一。在分布式系统中多采用XML作为数据交换的统一标准,以解决多种信息在网络空间的表达和传输。本文在VisualC#.NET平台下开发了一个通用的模型数据定义编辑器,用XML来统一描述多源异构的地理模型数据,以实现模型的共享和集成。提供了直观式图形界面,可满足无程序背景的设计人员的需求,使智能化的模型集成成为可能。以地下水模型分布式调用为例,验证了此编辑器的有效性和易操作性。  相似文献   

9.
分布式互斥是分布式系统中的重要问题之一.通过对分布式锁的使用,提出一种基于读写请求作不同加锁处理的主副本锁.同时给出了执行方案,对其性能进行了分析.最后,与传统主副本锁进行了比较,证明其高效性.  相似文献   

10.
在研究SOAP通讯原理的基础上,分析了SOAP完成通信功能所需要的主要功能模块,研究了SOAP通信功能的执行效率,由此设计出相应模块以实现分布式通信策略,提高了软件的可复用性和可移植性.实现了异构网络环境下异构平台间的互操作,使分布式资源得到更广泛的利用.  相似文献   

11.
One of the most important causes of the freshwater shortage in estuarine area is the increasing seawater intrusion into the river. To simulate seawater intrusion properly, two important factors should be considered. One is the bidirectional and time-dependent coupling effects between river discharges and tidal forces. The other is the three-dimensional and stratified structure of dynamic processes involved. However, these two factors have rarely been investigated simultaneously, or they were often simplified in previous researches, especially for the estuary connected with an upstream river network through multiple outlets such as the Pearl River Estuary (PRE). In order to consider these two factors, a numerical modeling system, which couples a one-dimensional river network model with a three-dimensional unstructured-grid Finite-Volume Coastal Ocean Model (FVCOM), has been developed and successfully applied to the simulation of seawater intrusion into rivers emptying into the PRE. By treating the river network with a one-dimensional model, computational efficiency has been improved. With coupling 1D and 3D models, the specification of up-stream boundary conditions becomes more convenient. Simulated results are compared with field measured data. Good agreement indicates that the modeling system may correctly capture the physical processes of seawater intrusion into rivers.  相似文献   

12.
1THEHYDROCHEMICALINDEXESFORTHEJUDGEMENTONSEAWATERINTRUSIONThehydrochemicalcharacteristicisthedirectbasisforthejudgementonsea...  相似文献   

13.
平度市北胶莱河沿岸由于遭受海水入侵的影响,给工农业生产和人民生活造成了严重的危害。通过调查分析平度市北胶莱河沿岸海水入侵的现状和特点;针对海水入侵的演化特征分析了海水入侵的形成原因,并分析海水入侵造成的危害,提出相应的防治对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号