期刊文献+
共找到187篇文章
< 1 2 10 >
每页显示 20 50 100
基于物联网技术的医院网络自动防入侵模型构建
1
作者 乔艳丽 胡静 《自动化技术与应用》 2023年第8期103-106,127,共5页
通常在网络检测入侵信息时,存在检测精度低、检测效果差的问题。对此,提出基于物联网技术构建医院网络自动防入侵模型。查找及插补医院网络数据缺失值,基于物联网技术结合Z-Score法标准化处理插补过的数据;依据主分量分析法计算标准化数... 通常在网络检测入侵信息时,存在检测精度低、检测效果差的问题。对此,提出基于物联网技术构建医院网络自动防入侵模型。查找及插补医院网络数据缺失值,基于物联网技术结合Z-Score法标准化处理插补过的数据;依据主分量分析法计算标准化数据,获取医院网络数据的线性特征;结合支持向量机原理构建医院网络的自动防入侵架构,将获取的线性特征放入模型中,实现医院网络自动防入侵。实验结果表明,运用该方法可以有效检测出网络入侵数据分布,该模型的检测精度高、检测效果好。 展开更多
关键词 物联网技术 数据预处理 入侵模型 主分量分析 Z-SCORE
下载PDF
大数据环境下电力网络数据安全入侵模型仿真 被引量:6
2
作者 林楠 吴林峰 方洪波 《现代电子技术》 2022年第4期118-122,共5页
为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确... 为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确定的估计结果;然后,在安全入侵系统的支持下建立电力网络数据安全入侵模型,仿真关于攻击节点与网络节点的变化过程,计算电力网络内攻击与防御的成本。至此,大数据环境下电力网络数据安全入侵模型仿真方法设计完成。实验结果表明:文中设计的安全入侵模型仿真方法防御措施响应时间较短,最低为0.07 s;资源消耗少,资源消耗水平为15.26%,且防御性能较强,能够为提升电力网络数据安全提供一定的帮助。 展开更多
关键词 电力网络 数据安全 大数据环境 网络入侵模型 安全态势 防御措施 仿真分析
下载PDF
一类具性别结构及反馈控制的生物入侵模型的稳定性及Hopf分支(英文) 被引量:1
3
作者 魏凤英 吴兰琦 《黑龙江大学自然科学学报》 CAS 北大核心 2014年第6期710-718,共9页
研究一类具性别结构及反馈控制生物入侵模型的稳定性及Hopf分支。利用Hopf分支定理,得到正平衡点处发生Hopf的充分条件;运用规范型方法和中心流形定理,得到分支方向及分支周期解。分析雄性食饵种群与雌性食饵种群的性别比例变化,及反馈... 研究一类具性别结构及反馈控制生物入侵模型的稳定性及Hopf分支。利用Hopf分支定理,得到正平衡点处发生Hopf的充分条件;运用规范型方法和中心流形定理,得到分支方向及分支周期解。分析雄性食饵种群与雌性食饵种群的性别比例变化,及反馈控制对正平衡点的影响,数值模拟说明所得结论的有效性。 展开更多
关键词 生物入侵模型 HOPF分支 性别结构 反馈控制
下载PDF
一类生物入侵模型的精确行波解
4
作者 李静 许金刚 王勤龙 《长江大学学报(自科版)(上旬)》 CAS 2012年第11期4-6,共3页
研究了一类一维生物入侵模型的行波解问题。通过计算奇点量以确定系统的可积性,找到相应系统的首次积分,然后运用动力系统分支的定性理论方法,最后获得一些有界行波解显式表达式。
关键词 精确解 生物入侵模型 可积性 奇点量
下载PDF
基于特定污染场地的蒸汽入侵模型研究 被引量:4
5
作者 肖庆文 王棣 +1 位作者 王琳玲 邵景力 《环境科学与技术》 CAS CSCD 北大核心 2015年第11期88-91,136,共5页
对某化工厂搬迁后拟建的商业住宅用地所在区域地下水开展污染调查,采样结果表明,拟建住宅区存在甲苯、乙苯、二甲苯3种苯系物污染,可能通过蒸汽入侵途径对居民造成健康风险。该研究场地地下水水位2.67 m,地下室埋深3.66 m,地下室底板位... 对某化工厂搬迁后拟建的商业住宅用地所在区域地下水开展污染调查,采样结果表明,拟建住宅区存在甲苯、乙苯、二甲苯3种苯系物污染,可能通过蒸汽入侵途径对居民造成健康风险。该研究场地地下水水位2.67 m,地下室埋深3.66 m,地下室底板位于地下水水位以下,导致《污染场地风险评估技术导则》中建议的基于地下室在地下水水位以上的通用污染概念模型不适用于该污染场地。文章创新性地构建了基于地下室底板低于地下水水位的蒸汽入侵模型,该模型根据蒸汽入侵方式的不同,可分为地下室进气污染概念模型和地下室渗水污染概念模型。以该污染场地的实测数据为基础,采用该模型进行室内浓度计算,并与通用污染概念模型的计算结果进行比较,结果表明通用污染概念模型由于存在包气带及裂隙的衰减,导致计算的污染物浓度偏低,比渗水模型少400倍以上,远远低估了污染物侵入室内的浓度。由此可见,在对该污染场地进行风险评估时,直接套用现有的通用污染概念模型来计算室内污染物浓度是偏离客观事实的,必须对现有模型进行修正。 展开更多
关键词 地下水污染 蒸汽入侵模型 通用污染概念模型 室内污染物浓度
下载PDF
智能化网络入侵行为检测模型的设计和实现
6
作者 孙小丹 《信息记录材料》 2024年第1期175-177,181,共4页
针对网络入侵行为的危害,本文提出将人工智能技术应用于网络入侵行为检测系统,增强其对抗不断进化的网络入侵行为的能力。本文基于PyTorch技术,构建了一个智能化网络入侵行为检测模型,并对模型的代码实现进行了详细的阐述。同时,定义了... 针对网络入侵行为的危害,本文提出将人工智能技术应用于网络入侵行为检测系统,增强其对抗不断进化的网络入侵行为的能力。本文基于PyTorch技术,构建了一个智能化网络入侵行为检测模型,并对模型的代码实现进行了详细的阐述。同时,定义了一组性能评价指标,监督模型的训练和调优过程,确保模型对网络入侵行为检测的准确性和可靠性。 展开更多
关键词 人工智能 网络安全 PyTorch 网络入侵行为检测模型
下载PDF
大沽河流域海水入侵数值模拟及其全局敏感性分析
7
作者 张迪 王煜 +1 位作者 郑小康 曹智伟 《水资源保护》 EI CSCD 北大核心 2024年第1期100-107,共8页
基于SEAWAT建立三维海水入侵数值模型对胶州湾附近大沽河流域滨海含水层的非稳定海水入侵过程进行了模拟,并利用2010年1月1日至2018年6月1日的地下水位和Cl-质量浓度观测数据对海水入侵数值模型中的水文地质参数进行校准和验证,同时利... 基于SEAWAT建立三维海水入侵数值模型对胶州湾附近大沽河流域滨海含水层的非稳定海水入侵过程进行了模拟,并利用2010年1月1日至2018年6月1日的地下水位和Cl-质量浓度观测数据对海水入侵数值模型中的水文地质参数进行校准和验证,同时利用全局敏感性分析评估含水层渗透系数和给水度等水文地质参数以及由降水入渗补给和地下水开采组成的源汇项对海水入侵数值模型的影响。结果表明:海水入侵的发展对降水入渗补给和地下水开采最为敏感,而渗透系数的影响则相对次要;增加降水补给量和减少地下水开采量可以有效地降低未来海水入侵的范围。 展开更多
关键词 海水入侵数值模型 滨海含水层 全局敏感性分析 SEAWAT 大沽河流域
下载PDF
采用分类挖掘模式提取网络入侵模型 被引量:1
8
作者 宋佳丽 《网络安全技术与应用》 2006年第9期21-23,共3页
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特... 在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。 展开更多
关键词 入侵检测 数据挖掘 分类挖掘 入侵模型
原文传递
入侵诱骗模型的研究与建立 被引量:49
9
作者 夏春和 吴震 +1 位作者 赵勇 王海泉 《计算机应用研究》 CSCD 北大核心 2002年第4期76-79,共4页
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 。
关键词 入侵诱骗模型 网络安全 HONEYPOT 计算机网络
下载PDF
基于混沌PSO算法优化RBF网络入侵检测模型 被引量:10
10
作者 王亚 熊焰 +1 位作者 龚旭东 陆琦玮 《计算机工程与应用》 CSCD 2013年第10期84-87,共4页
针对网络安全中异常入侵检测,给出了一种构建最优神经网络入侵模型的方法。采用混沌扰动改进粒子群优化算法,优化径向基函数RBF神经网络入侵模型。把网络特征子集和RBF神经网络参数编码成一个粒子,通过粒子间的信息交流与协作快速找到... 针对网络安全中异常入侵检测,给出了一种构建最优神经网络入侵模型的方法。采用混沌扰动改进粒子群优化算法,优化径向基函数RBF神经网络入侵模型。把网络特征子集和RBF神经网络参数编码成一个粒子,通过粒子间的信息交流与协作快速找到全局最优粒子极值。在KDDCup99数据集进行仿真实验,实验数据表明,建立了一种检测率高、速度快的网络入侵检测模型。 展开更多
关键词 入侵检测模型 特征选择 粒子群优化算法 神经网络 混沌扰动 数据集
下载PDF
一种新型的入侵检测模型的研究与实现 被引量:4
11
作者 秦拯 吴中福 +3 位作者 廖晓峰 李华 王康 吴李瀚 《计算机科学》 CSCD 北大核心 2001年第11期96-99,共4页
1 引言 入侵(Intrusion)是指有关试图破坏资源的完整性、机密性及可用性的活动集合[1].入侵检测(Intrusion Detection,简称ID)是指识别谁在未经授权情况下使用计算机系统;哪些人在滥用他们的特权对系统进行非法的访问[2].入侵检测系统(I... 1 引言 入侵(Intrusion)是指有关试图破坏资源的完整性、机密性及可用性的活动集合[1].入侵检测(Intrusion Detection,简称ID)是指识别谁在未经授权情况下使用计算机系统;哪些人在滥用他们的特权对系统进行非法的访问[2].入侵检测系统(IDS)是一个计算机系统(可能由软件、硬件构成),它试图履行入侵检测功能,正如刚才所定义的,大多数是实时的[3]. 展开更多
关键词 计算机网络 网络安全 入侵检测模型 防火墙
下载PDF
一种基于免疫原理的网络入侵检测模型 被引量:13
12
作者 张彦超 阙喜戎 王文东 《计算机工程与应用》 CSCD 北大核心 2002年第10期159-161,169,共4页
通过对人类免疫系统的工作原理的研究,介绍了一种基于免疫原理的网络入侵检测新模型,并从健壮性、可扩展性、伸缩性、自适应性、全局性和有效性等角度对该模型进行了详细分析。
关键词 免疫原理 网络入侵检测模型 免疫系统 网络安全 防火墙 计算机网络
下载PDF
入侵检测系统模型的比较 被引量:16
13
作者 罗妍 李仲麟 陈宪 《计算机应用》 CSCD 北大核心 2001年第6期29-31,共3页
近年来 ,黑客入侵事件不断发生 ,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展 ,IETF的IntrusionDetectionWorkingGroup (idwg)和CommonIntrusionDetectionFramework (CIDF)group都在从事入侵检测系统标准的研究。... 近年来 ,黑客入侵事件不断发生 ,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展 ,IETF的IntrusionDetectionWorkingGroup (idwg)和CommonIntrusionDetectionFramework (CIDF)group都在从事入侵检测系统标准的研究。本文介绍了两个标准中采用的入侵检测系统模型 。 展开更多
关键词 IDEF CIDF 入侵检测系统模型 黑客 网络安全 计算机网络
下载PDF
网络协议分析与决策树挖掘的入侵检测模型研究 被引量:4
14
作者 杨杰 陈昕 万剑雄 《计算机应用与软件》 CSCD 2010年第2期19-21,55,共4页
在入侵检测系统中,采用网络协议分析技术可以有效地减少数据包的搜索空间。结合网络协议分析技术和决策树挖掘技术,提出一种新型的入侵检测模型。该模型首先分析数据包的协议类型,然后根据协议类型来确定最佳的决策树算法以进行入侵检... 在入侵检测系统中,采用网络协议分析技术可以有效地减少数据包的搜索空间。结合网络协议分析技术和决策树挖掘技术,提出一种新型的入侵检测模型。该模型首先分析数据包的协议类型,然后根据协议类型来确定最佳的决策树算法以进行入侵检测。实证研究表明,该模型较传统的基于决策树的入侵检测模型具有更高的准确性,更适合于目前高速网络环境中的入侵检测要求。 展开更多
关键词 入侵检测模型 SKETCH 协议分析 决策树
下载PDF
基于遗传神经网络的入侵检测模型 被引量:12
15
作者 刘道群 孙庆和 《激光杂志》 CAS CSCD 北大核心 2005年第6期73-74,共2页
这篇文章提出了一种基于遗传神经网络的入侵检测模型-进化神经网络入侵检测系统(ENNIDS),模型的核心模块利用遗传算法优化神经网络来实现,结合了误用检测和异常检测技术,并从理论上分析了该模型各个模块的功能和实现技术.我们在UCI机器... 这篇文章提出了一种基于遗传神经网络的入侵检测模型-进化神经网络入侵检测系统(ENNIDS),模型的核心模块利用遗传算法优化神经网络来实现,结合了误用检测和异常检测技术,并从理论上分析了该模型各个模块的功能和实现技术.我们在UCI机器学习数据库的入侵检测数据集上进行了实验,实验结果表明:该模型在检测正确率、误警率等方面能获得校好的性能。 展开更多
关键词 入侵检测 入侵检测模型 遗传算法 神经网络
下载PDF
基于访问控制的主机异常入侵检测模型 被引量:5
16
作者 皮建勇 巩明树 +1 位作者 刘心松 李泽平 《计算机应用研究》 CSCD 北大核心 2009年第2期726-729,732,共5页
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关... 结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACB IDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。 展开更多
关键词 访问控制 入侵检测 ACBIDS(基于访问控制的主机异常入侵检测模型) 活动关联图
下载PDF
一种基于贝叶斯判决的先进入侵检测模型 被引量:2
17
作者 罗光春 卢显良 +1 位作者 李炯 张骏 《计算机科学》 CSCD 北大核心 2003年第8期50-51,共2页
One key problem for intrusion detection system is the correctness and efficiency of detection algorithm.This paper presents a revised detection algorithm through the use of Bayes decision. Bayes decision is a random p... One key problem for intrusion detection system is the correctness and efficiency of detection algorithm.This paper presents a revised detection algorithm through the use of Bayes decision. Bayes decision is a random pat-tern classified recognition method of the pattern recognition theory. The algorithm in this paper is designed refer tothe lest-risk Bayes decision. Experiments show that this algorithm has better performance. In the paper,we firstly in-troduce the Bayes algorithm and threshold selection algorithm. Then depending on the decision,the detection algo-rithm of intrusion detection system is designed. In the end,the experiment results are provided. 展开更多
关键词 入侵检测系统 网络攻击 网络安全 贝叶斯算法 入侵检测模型 计算机网络
下载PDF
一种基于环形结构的新型分布式入侵检测模型 被引量:2
18
作者 姜华斌 江文 谢冬青 《计算机工程》 EI CAS CSCD 北大核心 2005年第23期143-145,共3页
分析了目前的分布式入侵检测系统的特点和协作方式,提出了基于逻辑环形分布式协作控制技术的分布式入侵检测模型,解决了目前分布式入侵检测系统中各系统间协作效率低、配置复杂、检测响应慢等缺陷。详细论述了环形结构的分布式入侵检测... 分析了目前的分布式入侵检测系统的特点和协作方式,提出了基于逻辑环形分布式协作控制技术的分布式入侵检测模型,解决了目前分布式入侵检测系统中各系统间协作效率低、配置复杂、检测响应慢等缺陷。详细论述了环形结构的分布式入侵检测系统的体系结构和系统框架,提出了一套基于环形结构的分布式入侵检测协作算法。 展开更多
关键词 分布式入侵检测模型 环形协作算法 系统框架
下载PDF
基于DCOM的分布式入侵检测系统模型的设计和实现 被引量:4
19
作者 袁春阳 李琳 +1 位作者 柴乔林 王新刚 《计算机工程》 CAS CSCD 北大核心 2003年第6期139-141,共3页
分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该... 分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该系统模型的实用价值。 展开更多
关键词 分布式入侵检测系统模型 设计 DCOM 设计 计算机网络 网络安全
下载PDF
一种混合入侵检测模型 被引量:3
20
作者 梁本来 杨忠明 蔡昭权 《计算机测量与控制》 2017年第4期225-228,232,共5页
为了提高入侵检测模型的准确率,提出一种基于K-均值算法、朴素贝叶斯分类算法和反向传播神经网络的混合入侵检测模型;首先,采用基于分区、无监督式聚类分析的K-均值算法进行数据的聚类处理,得到易于被机器处理和学习的数据集;为了进一... 为了提高入侵检测模型的准确率,提出一种基于K-均值算法、朴素贝叶斯分类算法和反向传播神经网络的混合入侵检测模型;首先,采用基于分区、无监督式聚类分析的K-均值算法进行数据的聚类处理,得到易于被机器处理和学习的数据集;为了进一步获取必要的数据属性,将聚类处理的结果输入到贝叶斯分类器进行分类;然后,具有较短学习周期的反向传播神经网络负责训练数据分类样本;最后,基于KDD CUP99数据集,对混合入侵检测模型进行了仿真实验,实验结果表明,通过混合入侵检测模型,DoS、U2R、R2L和Probe等人侵数据被精准地检测出;相比其它入侵检测模型,混合入侵检测模型取得了较高的准确率和召回率,以及较低的误报率,具有一定的实用价值。 展开更多
关键词 入侵检测模型 混合方法 K-均值 朴素贝叶斯 反向传播神经网络
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部