期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于关联规则的计算机网络入侵源识别方法
1
作者 陆旭 《信息记录材料》 2024年第9期156-158,161,共4页
网络安全防护措施往往依赖于事先设定的安全策略和签名识别技术,导致识别计算机网络入侵源的精度较低,为此,研究基于关联规则的计算机网络入侵源识别方法。首先,通过对网络数据进行预处理,包括数据抽取、可视化等步骤,确保数据的准确性... 网络安全防护措施往往依赖于事先设定的安全策略和签名识别技术,导致识别计算机网络入侵源的精度较低,为此,研究基于关联规则的计算机网络入侵源识别方法。首先,通过对网络数据进行预处理,包括数据抽取、可视化等步骤,确保数据的准确性和有效性。其次,利用关联规则提取网络数据的特征,深入分析网络流量数据,发现其中的异常行为模式。再次,建立计算机网络入侵源分类模型,对网络流量进行分类。最后,根据节点状态识别出不同类型的入侵源。实验结果表明,与基于模式识别的入侵源识别方法和基于统计分析的入侵源识别的方法相比,基于关联规则的计算机网络入侵源识别方法可准确识别出不同的入侵源,精度高,能保证识别准确率处于较高的水平。 展开更多
关键词 关联规则 网络入侵源 入侵源识别 计算机网络
下载PDF
一种用于网络取证分析的入侵源追踪方法 被引量:1
2
作者 周建华 史伟奇 徐联华 《微计算机应用》 2008年第5期27-30,共4页
网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。如何追查入侵者是网络取证的关键性问题,本文设计了基于内容和时间的数据包指纹入侵追踪方法,能够较准确的定位入侵源,并记录相关证据,将其诉诸法律,能有效威慑... 网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。如何追查入侵者是网络取证的关键性问题,本文设计了基于内容和时间的数据包指纹入侵追踪方法,能够较准确的定位入侵源,并记录相关证据,将其诉诸法律,能有效威慑网络犯罪。 展开更多
关键词 网络取证 入侵源追踪 数据包指纹
下载PDF
基于ISSR标记的稻李氏禾遗传多样性与入侵源、扩散途径的分析
3
作者 王艺凝 刘雨佳 吴明根 《植物学研究》 2021年第3期372-378,共7页
稻李氏禾已成为东北稻区新的问题杂草。本文为揭示东北部分稻区稻李氏禾的迁入来源及内部扩散途径,利用ISSR分子标记技术和形态特征差异对来自江西南昌县、湖北荆州、黑龙江、吉林和延边稻区的24份稻李氏禾种质资源进行了遗传多样性和... 稻李氏禾已成为东北稻区新的问题杂草。本文为揭示东北部分稻区稻李氏禾的迁入来源及内部扩散途径,利用ISSR分子标记技术和形态特征差异对来自江西南昌县、湖北荆州、黑龙江、吉林和延边稻区的24份稻李氏禾种质资源进行了遗传多样性和形态差异分析。试验用12条引物进行扩增,共扩增出122个ISSR条带,其中多态性条带113个,多态性百分率为92.62%,平均每条引物扩增出10.2个条带。遗传相似系数为0.3114~1.0000,说明不同稻李氏禾间存在较大差异。在遗传相似系数为0.90时,可分为三大类,既吉黑两省东部稻区稻李氏禾归一大类,南方稻区江西南昌县和湖北荆州各一类。在形态特征差异上,南方稻区采样的稻李氏禾与东北稻区稻李氏禾之间表现出极大差异性,两者属于不同生态型;而东北稻区内部不同地点采集的稻李氏禾之间表现出极大相似性,是属于相同生态型。 展开更多
关键词 稻李氏禾 遗传多样性 ISSR标记 入侵源 扩散途径
下载PDF
非均匀噪声环境下网络小扰动入侵源定位检测方法研究 被引量:1
4
作者 蒋帅 罗天鑫 《科学技术与工程》 北大核心 2017年第5期247-251,共5页
非均匀噪声环境下网络小扰动数据入侵具有信号振幅小、攻击性强等特点,传统方法对小扰动入侵检测准确率低、漏报率高,不能对小扰动入侵源进行准确的定位和检测。提出一种基于生物免疫学的入侵源定位检测系统设计,搭建适用于非均匀噪声... 非均匀噪声环境下网络小扰动数据入侵具有信号振幅小、攻击性强等特点,传统方法对小扰动入侵检测准确率低、漏报率高,不能对小扰动入侵源进行准确的定位和检测。提出一种基于生物免疫学的入侵源定位检测系统设计,搭建适用于非均匀噪声环境下网络小扰动入侵检测的软硬件平台,对输入检测系统的数据进行预处理,模拟生物免疫系统信息处理机制,通过不断更新规则库识别出"友好"数据和"非友好"数据,最后进行亲和力计算和数据匹配,实现非均匀噪声环境下网络小扰动入侵源定位和检测。通过仿真试验证明提出的方法能够有效地完成对小扰动入侵源的定位和检测。 展开更多
关键词 非均匀噪声环境下网络小扰动 生物免疫 入侵源定位检测
下载PDF
基于人工蜂群算法的网络入侵源快速跟踪方法
5
作者 史绍恩 《自动化技术与应用》 2022年第12期47-50,共4页
针对目前方法跟踪网络入侵源时存在入侵源定位能力差、跟踪路径长、误报个数较多以及数据收敛性差等问题,提出基于人工蜂群算法的网络入侵源快速跟踪方法。首先对网络入侵源数据进行编码以及群体初始化处理,通过构建的目标函数提取网络... 针对目前方法跟踪网络入侵源时存在入侵源定位能力差、跟踪路径长、误报个数较多以及数据收敛性差等问题,提出基于人工蜂群算法的网络入侵源快速跟踪方法。首先对网络入侵源数据进行编码以及群体初始化处理,通过构建的目标函数提取网络入侵源数据特征;在此基础上,利用人工蜂群算法生成网络入侵路径,实现网络入侵源的快速追踪。实验结果表明,运用该方法快速跟踪时入侵源定位能力好、跟踪路径短、误报个数少以及数据收敛特性好。 展开更多
关键词 人工蜂群算法 网络入侵 入侵源 快速追踪 遗传算法
下载PDF
长江口南支南岸水域盐水入侵来源分析 被引量:28
6
作者 茅志昌 沈焕庭 姚运达 《海洋通报》 CAS CSCD 北大核心 1993年第3期17-25,共9页
本文根据大量实测资料,分析了长江口南支南岸水域盐水入侵源和氯化物的时空变化规律。研究结果表明,本河段盐水来自北支、北港和南港。在浏河—石洞口水域存在一个比其上、下游氯化物均要高的高浓度带。根据盐度变化特征和盐水来源,把... 本文根据大量实测资料,分析了长江口南支南岸水域盐水入侵源和氯化物的时空变化规律。研究结果表明,本河段盐水来自北支、北港和南港。在浏河—石洞口水域存在一个比其上、下游氯化物均要高的高浓度带。根据盐度变化特征和盐水来源,把南支南岸分为四个区段,为合理开发利用长江淡水资源提供科学依据。 展开更多
关键词 盐水 入侵源 南岸 氯化物 长江口
下载PDF
长江口北支盐水倒灌南支对青草沙水源地的影响 被引量:40
7
作者 茅志昌 沈焕庭 肖成猷 《海洋与湖沼》 CAS CSCD 北大核心 2001年第1期58-66,共9页
自1978年以来,在长江口的几个关键岸段(例青龙港、新建、高桥、堡镇等)设置盐度观测站;1992—1994年的枯季,在青草沙水源地的南、北两侧各抛测量船一艘,在一个完整的大、中、小潮期间,连续逐时观测流速、流向、水深、盐度等,同时... 自1978年以来,在长江口的几个关键岸段(例青龙港、新建、高桥、堡镇等)设置盐度观测站;1992—1994年的枯季,在青草沙水源地的南、北两侧各抛测量船一艘,在一个完整的大、中、小潮期间,连续逐时观测流速、流向、水深、盐度等,同时在青龙港等处设置6个岸边观测点同步取样;1995—1996年在船站位置各设置氯离子自动监测仪一台;1996年3月又进行了一次大规模的长江口水文测验。本文对大量的现场资料作了分析计算。研究结果表明,青草沙水源地盐水来源主要有北支倒灌咸水团和外海咸水入侵。前者的特征为,氯度的半月变化是小潮期(或小潮后的寻常潮)的氯度反高于大潮期,氯度的潮周日变化是日最高值出现在落憩附近,日最低值出现在涨憩附近,氯度的垂向分层不明显。这与外海盐水入侵引起的氯离子浓度在半月和潮周日内的变化特性正好相反。 展开更多
关键词 盐水入侵源 氯度 长江口
下载PDF
局域网ARP攻击、防范与追踪 被引量:1
8
作者 吴高凯 夏幼明 +3 位作者 沙锡萍 胡文华 王燕 方晓 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S2期198-200,共3页
对近期校园局域网中频繁发生的ARP欺骗进行了研究,介绍基本原理,同时介绍几种常见的ARP欺骗和攻击方式,并且从客户端、网关等多个方面提出关于如何防御ARP攻击的多种方法,以达到全面防御维护局域网络安全的目的.最后还介绍了几种方式来... 对近期校园局域网中频繁发生的ARP欺骗进行了研究,介绍基本原理,同时介绍几种常见的ARP欺骗和攻击方式,并且从客户端、网关等多个方面提出关于如何防御ARP攻击的多种方法,以达到全面防御维护局域网络安全的目的.最后还介绍了几种方式来追踪攻击源. 展开更多
关键词 局域网ARP攻击 攻击防范 入侵源追踪
原文传递
Origin, dissemination and entry of the pandemic Zika viruses 被引量:1
9
作者 Huimin Zhang Swaminath Srinivas +1 位作者 Defeng Li Youjun Feng 《Science Bulletin》 SCIE EI CAS CSCD 2016年第10期749-751,共3页
Zika virus (ZIKV) is a previously-neglected, but newly-emerging zoonotic pathogen that has swept most of the western hemisphere. The unexpected attention aroused worldwide lies in the explosive spread of ZIKV to Bra... Zika virus (ZIKV) is a previously-neglected, but newly-emerging zoonotic pathogen that has swept most of the western hemisphere. The unexpected attention aroused worldwide lies in the explosive spread of ZIKV to Brazil and USA in 2015 and its rare correlation to micro- cephaly in newborns, raising a serious challenge to public health. We show the origin and fast dissemination of these epidemic ZIKA isolates. Phylogenetic analyses revealed that all the newly-emerging ZIKV isolates belong to the Asian-American Lineage. Structural analyses of the ZIKV E surface protein suggested that it might adopt a similar entry mechanism to that of other Flavi-viruses like Dengue Virus and West Nile Virus. 展开更多
关键词 Zika virus FLAVIVIRUS DisseminationEntry ORIGIN
原文传递
Landscape Characterization of Sariska National Park (India) and Its Surroundings
10
作者 JOSHI Pawan Kumar NARULA Sheena +1 位作者 RAWAT Asha GHOSH Aniruddha 《Geo-Spatial Information Science》 2011年第4期303-310,共8页
Landscape characterization gives an overall information on the status of Land Use and Land Cover (LULC), changes in its composition and the impact of natural and human influences operating at different spatial and t... Landscape characterization gives an overall information on the status of Land Use and Land Cover (LULC), changes in its composition and the impact of natural and human influences operating at different spatial and temporal scales. This information can be used to monitor changes in natural forest resources and protected areas, delineate potential conservation areas and can serve in effective management of ecologically fragile landscapes. In the present study, geo-spatial tools were used to characterize the landscape of Sariska National Park and its surroundings. Satellite data was used to prepare LULC maps for 1989 and 2000, change detection analysis and computation of landscape metrics. Climatic data, field records and modeling tools were used to map the potential spread of two invasive species, Prosopis juliflora and Adhatoda vasica. The results show that the forest area increased from 1989 to 2000, indicating better management practices. Landscape metrics (PAFRAC, PLADJ and AI) also support this argument. Improvements in the degraded forest can further enhance this effect. The entire reserve however is suitable for the invasion of P. juliflora and A. vasiea but is more pronounced in Boswellia serrata and Anogeissus pendula - Acacia catechu (open) forests. A detailed landscape characterization map can help forest managers to make important policy decisions concerning issues such as invasive species. 展开更多
关键词 image geo-spatial tools INVASION landscape analysis VEGETATION LULC
原文传递
Assessing the vulnerability of Dutch water bodies to exotic species: A new methodology 被引量:1
11
作者 R.J. LEEWIS A. GITTENBERGER 《Current Zoology》 SCIE CAS CSCD 北大核心 2011年第6期863-873,共11页
Invasive exotic (alien) species have not been taken into enough consideration concerning the European Water Framework Directive (WFD) and other European directives until recently. The Dutch ministry responsible fo... Invasive exotic (alien) species have not been taken into enough consideration concerning the European Water Framework Directive (WFD) and other European directives until recently. The Dutch ministry responsible for water management is looking for ways to establish the impacts that invasive alien species may have on specified water types. This paper concentrates on the vulnerability of such water types to the introduction of exotic species. This new approach focusses on the system where the alien species are introduced into rather than only on the alien species themselves. We propose an equation that combines threats to and in water types with effects of particular species (observed or prognosticated). Numerical values used in the formula have been found by scoring a number of properties in different water types and species, which are specified in questionnaires. The results of the calculations are given as relative vulnerability scores (scale 1-10). By testing as many as 8 water types and 13 species, we demonstrate that this method is flexible and easy to use for water managers. Our results can be translated into classes of vulner- ability, which are represented on geographical maps with colour codes to indicate different degrees of vulnerability in the different water bodies. This readily corresponds to the way countries are required to report to the European Union in the context of the WFD. The method can also be generalized using functional groups of (exotic) species instead of particular species 展开更多
关键词 Exotic species Risk analysis VULNERABILITY METHODOLOGY European Water Framework Directive Water types
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部