期刊文献+
共找到172篇文章
< 1 2 9 >
每页显示 20 50 100
边缘计算在高速铁路周界入侵监测中的应用研究
1
作者 王通 廖浩羽 《铁路计算机应用》 2024年第5期40-45,共6页
为解决高速铁路线路周界的安(全)防(护)问题,提高对入侵目标的识别精度,保障高速铁路的运行环境不受外部因素干扰,文章结合现有铁路周界入侵监测技术的应用现状及发展趋势,提出边缘计算与视频监控相结合的方法。通过边缘计算提升轨旁视... 为解决高速铁路线路周界的安(全)防(护)问题,提高对入侵目标的识别精度,保障高速铁路的运行环境不受外部因素干扰,文章结合现有铁路周界入侵监测技术的应用现状及发展趋势,提出边缘计算与视频监控相结合的方法。通过边缘计算提升轨旁视频监控的智能化程度,为线路周界入侵监测提供更加可靠、高效、智能的解决方案,满足智能铁路时代下的高速铁路业务发展需求。 展开更多
关键词 边缘计算 人工智能 周界入侵监测 高速铁路 视频监控 智能铁路
下载PDF
一种多设备融合周界入侵监测方法
2
作者 娄占磊 雒崇安 +1 位作者 王柳彭 夏博 《物联网技术》 2024年第3期49-52,共4页
当前周界入侵监测中常用的设备包括雷达、智能围网、视频目标监测设备,不同设备有自己优点和擅长领域,但是又各自有其局限性,普遍存在漏报和误报现象,达不到全方位智能监测的要求。因此本文研究一种多设备联动融合监测方法,根据各个设... 当前周界入侵监测中常用的设备包括雷达、智能围网、视频目标监测设备,不同设备有自己优点和擅长领域,但是又各自有其局限性,普遍存在漏报和误报现象,达不到全方位智能监测的要求。因此本文研究一种多设备联动融合监测方法,根据各个设备的擅长领域进行融合使用,充分利用各自的优势,形成一套更加立体、智能、灵活的入侵监测系统。 展开更多
关键词 入侵监测 雷达 视频识别 智能围网 智能防范 融合技术
下载PDF
应用深度自编码网络的局域网空间入侵监测系统设计
3
作者 李芳 《自动化技术与应用》 2024年第3期91-95,共5页
为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完... 为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完成入侵数据监测;最后将入侵监测结果保存至数据库中,判定是否需向用户发出预警,由此完成局域网空间入侵监测。经实验验证该系统能够监测到多种攻击手段,且监测完成时间较短,能够快速实现监测,且在24 h内监测到的入侵攻击强度与实际攻击强度未存在较大差距。 展开更多
关键词 深度自编码网络 局域网 空间入侵监测 数据包捕获 攻击强度 响应模块
下载PDF
一种基于代理技术的分层入侵监测方法
4
作者 王书文 许丽娜 《信息技术与信息化》 2006年第3期67-69,共3页
对现有的入侵监测系统做了一些介绍,提出了一个基于移动代理技术来实现入侵监测系统安全的方法,并对此系统的优缺点做了分析,对研究基于移动代理技术的入侵监测系统有一定的指导作用,最后,简单介绍利用代理实现安全的一些方案。
关键词 入侵监测 入侵监测系统 移动代理
下载PDF
新型高灵敏分布式光纤入侵监测系统 被引量:29
5
作者 罗俊 饶云江 +1 位作者 岳剑锋 冉曾令 《仪器仪表学报》 EI CAS CSCD 北大核心 2009年第6期1123-1128,共6页
首次提出了一种基于纤维增强塑料(FRP)传感光缆的新型高灵敏相位敏感光时域反射计(Φ-OTDR)分布式光纤入侵监测系统。该方案中传感系统光源采用价格比较便宜且使用比较广泛的窄线宽DFB激光器,并采用光纤饱和体吸收法来压窄激光器的线宽... 首次提出了一种基于纤维增强塑料(FRP)传感光缆的新型高灵敏相位敏感光时域反射计(Φ-OTDR)分布式光纤入侵监测系统。该方案中传感系统光源采用价格比较便宜且使用比较广泛的窄线宽DFB激光器,并采用光纤饱和体吸收法来压窄激光器的线宽以增强后向瑞丽散射光的干涉效果;在传感光缆部分使用新型的FRP封装的特殊传感光缆,该光缆拥有比普通通信光缆高得多的应力敏感性;并且应用小波分析方法对得到的传感信号进行降噪处理,有效地提高了系统的信噪比。通过以上改进提高了系统对微扰远程定位检测的准确度和灵敏度。实验结果表明该传感系统在2km和6km处均能获得较高信噪比的扰动信号,能有效地预报和定位微扰的发生,由于该系统成本得到有效的控制,可能是目前国际上性价比最好的Φ-OTDR分布式光纤入侵监测系统,可望在入侵监测中获得广泛的应用。 展开更多
关键词 分布式光纤传感器 相位敏感光时域反射计 光纤饱和体吸收法 入侵监测 小波分析
下载PDF
一种新的入侵监测恢复系统的设计与实现 被引量:9
6
作者 曾志峰 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2001年第2期56-60,共5页
分析了入侵检测系统及其主要功能 ,探讨了入侵检测系统的关键技术 ,针对目前入侵检测系统存在的主要问题 ,提出了一种新的入侵监测恢复系统 ,并设计出该系统的功能结构模型 .
关键词 神经网络 防火墙 入侵监测恢复系统 设计
下载PDF
基于免疫机制的网络入侵监测系统
7
作者 张蕴 黄欣 +1 位作者 陈伶 励晓健 《铁路计算机应用》 2001年第6期31-33,共3页
根据生物免疫学,提出了关于入侵监测的计算免疫模型,希望IDS系统具有类似生物体的免疫机制。还提出了数据约简的算法。
关键词 计算机安全 计算免疫模型 入侵监测 生物免疫学 网络入侵监测系统 数据约简
下载PDF
卷积神经网络图像识别技术在入侵监测系统中的应用研究 被引量:3
8
作者 王洪德 王焕青 《大连交通大学学报》 CAS 2017年第5期107-110,共4页
为应对入侵手段复杂多样的安全形势,解决现有入侵监测技术成本高、适应性差的问题,设计研发一种成本低廉、兼容性好、方便拓展的入侵监测系统.应用开源深度机器学习框架Tensor FLow实现基于卷积神经网络的图像识别算法,构建辅助安全系统... 为应对入侵手段复杂多样的安全形势,解决现有入侵监测技术成本高、适应性差的问题,设计研发一种成本低廉、兼容性好、方便拓展的入侵监测系统.应用开源深度机器学习框架Tensor FLow实现基于卷积神经网络的图像识别算法,构建辅助安全系统,并在多种工况下对系统有效性进行验证.结果表明:系统能以较高准确率对入侵行为进行识别,在多分类情景下,随训练样本数量的增加,模型预测准确率得到提高,而收敛时间有所增加,开启GPU加速后缩短为原来的1/10. 展开更多
关键词 入侵监测 图像识别 卷积神经网络 TENSOR FLOW
下载PDF
冶金控制网络非法数据入侵监测 被引量:1
9
作者 金显华 赵元庆 《电气应用》 北大核心 2013年第24期50-53,共4页
研究冶金控制网络中非法数据入侵监测方法。在冶金控制网络中,容易受到环境噪声的干扰,导致入侵特征呈现较强的非线性,从而造成入侵信号特征失真,很难对冶金控制网络非法数据入侵进行有效的监测。为了避免上述传统算法的缺陷,提出... 研究冶金控制网络中非法数据入侵监测方法。在冶金控制网络中,容易受到环境噪声的干扰,导致入侵特征呈现较强的非线性,从而造成入侵信号特征失真,很难对冶金控制网络非法数据入侵进行有效的监测。为了避免上述传统算法的缺陷,提出了一种基于特征属性映射模型的冶金控制网络非法数据入侵监测方法。根据主成分分析方法,对冶金控制网络入侵特征中的冗余数据进行处理, 展开更多
关键词 冶金控制网络 非法数据 入侵监测
下载PDF
入侵监测系统现状与展望 被引量:8
10
作者 玄加林 才书训 《计算机时代》 2005年第8期17-19,共3页
入侵检测技术经过二十多年的理论发展与实际应用,正不断趋向于成熟。入侵检测系统按照不同标准可分为主机入侵检测系统和网络入侵检测系统或异常入侵检测系统和误用入侵检测系统。在入侵检测系统的标准化工作方面,其重要的成就在于通用... 入侵检测技术经过二十多年的理论发展与实际应用,正不断趋向于成熟。入侵检测系统按照不同标准可分为主机入侵检测系统和网络入侵检测系统或异常入侵检测系统和误用入侵检测系统。在入侵检测系统的标准化工作方面,其重要的成就在于通用入侵检测模型的提出,为以后入侵检测的发展奠定了基础。 展开更多
关键词 入侵监测系统 网络入侵检测系统 主机入侵检测系统 展望 现状 入侵检测技术 入侵检测模型 标准化工作
下载PDF
网络入侵监测系统及在校园网络中的实施 被引量:1
11
作者 胡军 《教育信息化》 CSSCI 2003年第4期37-37,共1页
本文介绍了入侵监测系统的作用及工作模式,重点强调在校园网络中的重要性。提出了一个通用的校园网络入侵监测系统解决方案,简介一个结合SNORT入侵检测软件的实例。
关键词 校园网 入侵监测系统 网络安全 解决方案 SNORT
下载PDF
基于WSN的二维入侵监测区域可变k覆盖优化算法及仿真 被引量:1
12
作者 董树霞 邵增珍 +1 位作者 李丽娟 车统统 《建模与仿真》 2017年第2期124-132,共9页
实现不同区域、不同时间的可变覆盖需求,在区域入侵监测问题中具有重要价值。提出基于无线传感器网络WSN的二维入侵监测区域的可变k覆盖问题,提出基于划分聚类规则对传感器节点进行重新部署的CP-var(k)算法。该算法首先对区域进行网格划... 实现不同区域、不同时间的可变覆盖需求,在区域入侵监测问题中具有重要价值。提出基于无线传感器网络WSN的二维入侵监测区域的可变k覆盖问题,提出基于划分聚类规则对传感器节点进行重新部署的CP-var(k)算法。该算法首先对区域进行网格划分,根据其覆盖度进行聚类,而后根据当前覆盖度和需求覆盖度的比较得出每个区域是有冗余节点或是覆盖度不足,最后通过对节点的重新部署实现区域内的可变覆盖。仿真实验表明,在节点数目有限的前提下,该算法可以较少的能量消耗实现区域内快速可变k覆盖效果,且以一定的满意度实现对入侵对象的监测,验证了算法的有效性。 展开更多
关键词 无线传感器网络 可变k覆盖 节点部署 入侵监测
下载PDF
ISA Server入侵监测技术的研究与应用 被引量:4
13
作者 朱春 《浙江万里学院学报》 2005年第2期45-48,共4页
研究了微软ISASERVER2000的入侵监测技术,提出了利用ISAServer入侵监测技术来构建计算机网络安全体系结构的方法.该方法能有效的检测到外部用户及内部用户对系统的入侵行为.
关键词 ISA IDS 入侵监测 数据包过滤 应用层过滤
下载PDF
图书馆网络入侵监测系统装置研究 被引量:1
14
作者 任杏莉 《机械设计与制造工程》 2020年第8期121-124,共4页
对图书馆网络入侵监测系统进行了研究,根据实际需求完成了网络入侵监测系统的设计。对网络入侵监测系统应用技术以及系统具体功能进行分析,构建了网络入侵监测系统模型,通过实验验证了网络入侵监测系统的可行性。该系统能够及时准确地... 对图书馆网络入侵监测系统进行了研究,根据实际需求完成了网络入侵监测系统的设计。对网络入侵监测系统应用技术以及系统具体功能进行分析,构建了网络入侵监测系统模型,通过实验验证了网络入侵监测系统的可行性。该系统能够及时准确地发现网络内外部出现的非法入侵行为,有效避免了入侵行为对图书馆安全的影响,提高了图书馆网络的安全性,具有较高的工程实用价值。 展开更多
关键词 图书馆 网络行为 网络入侵监测系统
下载PDF
入侵监测系统在计算机网络安全中的作用 被引量:1
15
作者 张闻波 《东北水利水电》 2003年第8期51-52,共2页
文中对如何防止计算机网络非正常和有害的共享,提出了两种措施,一是安装防火墙,二是安装IDS入侵监测系统,二者在网络上可以起到很好的互补作用。文中主要论述了入侵监测系统技术的功能、应用。
关键词 入侵监测系统 防火墙 计算机网络 安全
下载PDF
施工工程现场入侵监测系统设计
16
作者 金国栋 杨钦 杨大健 《计算机科学与应用》 2022年第12期2736-2743,共8页
随着社会的快速发展,隐私性和保密性问题日渐受到人们的关注,在施工领域也不例外。工程项目的图纸资料、施工现场的进程与技术本身就带有一定的保密性,而一些特殊的工程项目如机场等则更具有防泄密和防入侵的需求。针对这种问题,提出一... 随着社会的快速发展,隐私性和保密性问题日渐受到人们的关注,在施工领域也不例外。工程项目的图纸资料、施工现场的进程与技术本身就带有一定的保密性,而一些特殊的工程项目如机场等则更具有防泄密和防入侵的需求。针对这种问题,提出一种针对施工人员泄密行为和施工现场防入侵的监测系统设计思路。在设计中,分别从网络入侵和场地入侵两方面来进行系统设计,并采用一种融合卷积神经网络和长短时记忆网络的混合深度学习模型,用于自动处理施工现场环境中的可能泄密行为,通过模型识别训练证明了算法的可行性。 展开更多
关键词 施工现场 入侵监测 行为识别
下载PDF
Win2000 Server入侵监测
17
作者 李赫男 熊正为 《南华大学学报(理工版)》 2002年第1期97-100,共4页
系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;本文讨论了通过 Win2000服务器配置技术手段,来保证正在提供服务的服务器长时间不被入侵。
关键词 WIN2000 SERVER 入侵监测 服务器 安全
下载PDF
多源通信研发机构入侵监测大数据挖掘方法 被引量:9
18
作者 蓝志威 袁杰 任志宽 《计算机仿真》 北大核心 2021年第1期350-353,399,共5页
研发机构作为运营商研发与推广相关项目的重要责任单位,其产生的科研数据是组织资产一部分,为避免被竞争者窃取,及时掌握入侵信息,研究多源通信研发机构入侵监测大数据挖掘方法。根据研发机构特性,从信息资产方面分析入侵风险;将采集到... 研发机构作为运营商研发与推广相关项目的重要责任单位,其产生的科研数据是组织资产一部分,为避免被竞争者窃取,及时掌握入侵信息,研究多源通信研发机构入侵监测大数据挖掘方法。根据研发机构特性,从信息资产方面分析入侵风险;将采集到的入侵痕迹信息转换为频域信号,分析频谱特征,完成入侵行为特征提取;结合提取的特征,利用改进的k-Means聚类方法做迭代运算,获取质心坐标,将训练样本与质心以向量形式引入到欧式距离中,计算二者空间关联度,达到降维目的;为减小运算量,确定挖掘约束条件,综合分析入侵监测大数据位置、方向、长度关联度,利用关联度公式实现大数据聚类,获得最终挖掘结果。仿真结果表明,所提方法在提高挖掘速率的同时,保证大数据挖掘完整性。 展开更多
关键词 多源通信 研发机构 入侵监测 大数据挖掘 空间关联度
下载PDF
基于无线传感网络的目标入侵监测系统设计 被引量:2
19
作者 田军 董兴 +1 位作者 韩卫洁 李晶璐 《现代电子技术》 北大核心 2015年第3期23-25,30,共4页
针对我国广阔的领土及漫长的边防无法实现大范围有效、灵活、低投入的值守警戒,设计了一种基于无线传感网络的目标入侵监测系统。以满足恶劣环境下大范围、长时间,信息准确的无人值守需求。并进行了相应的实验验证,结果表明,该系统可靠... 针对我国广阔的领土及漫长的边防无法实现大范围有效、灵活、低投入的值守警戒,设计了一种基于无线传感网络的目标入侵监测系统。以满足恶劣环境下大范围、长时间,信息准确的无人值守需求。并进行了相应的实验验证,结果表明,该系统可靠性好,功耗低,可实现目标自动监测。 展开更多
关键词 目标入侵监测 无线传感网络 STM32 ZIGBEE AD7606
下载PDF
协作式入侵监测框架及应用实例 被引量:2
20
作者 曹玮 李家滨 《计算机工程》 EI CAS CSCD 北大核心 2000年第9期146-148,共3页
在对网络安士和入侵监测分析的基础上,提出了协作式入侵监测和反应框架(CIDF),它为入侵监测系统提供开放的、灵活可靠的协作手段.最后介绍了一个CIDF应用实例.
关键词 协作式入侵监测 反应框架 网络安全 计算机网络
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部