期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
276
篇文章
<
1
2
…
14
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
小武爬网之将非法入侵者拒之门外
1
作者
武金刚
《电脑校园》
2005年第10期36-37,共2页
关键词
非法入侵者
风土人情
IE
网虫
浏览
下载PDF
职称材料
警告非法入侵者
2
作者
温鹏
《计算机应用文摘》
2005年第22期102-102,共1页
笔者有个习惯,出于安全的考虑常常查看系统日志。谁知,今天从中发现有远程登录的访问记录,很明显这是一个非法的访问者……
关键词
非法入侵者
系统日志
远程登录
安全设置
下载PDF
职称材料
基于网络流量变化特征的物联网非法入侵检测研究
3
作者
包乌云毕力格
《自动化技术与应用》
2024年第8期105-108,共4页
针对当前物联网非法入侵检测过程中存在的问题,为了获得更加理想的物联网非法入侵检测结果,提出基于网络流量变化特征的物联网非法入侵检测方法。首先采集物联网流量数据,并对网络流量数据展开预处理,聚类分析网络流量数据信息,然后利...
针对当前物联网非法入侵检测过程中存在的问题,为了获得更加理想的物联网非法入侵检测结果,提出基于网络流量变化特征的物联网非法入侵检测方法。首先采集物联网流量数据,并对网络流量数据展开预处理,聚类分析网络流量数据信息,然后利用滑动窗口采样技术提取特征数据信息,运用增量计算的方法进一步分析特征信息,最后将特征信息输入到TCM-KNN算法的二类分类器,对其展开判断,完成物联网非法入侵的检测。实验结果表明,所提方法的物联网非法入侵检测正确率高、效率高、精准度高、稳定性高、性能好。
展开更多
关键词
流量变化特征
聚类
滑动窗口
非法
入侵
TCM-KNN算法
物联网
下载PDF
职称材料
SDH传输网络节点非法入侵告警方法
4
作者
郭焘
伍叶锐
《电力设备管理》
2024年第3期112-114,共3页
基于遗传算法的告警方法,因没有对网络节点与告警特征进行关联,导致告警信息传输中在信息匹配环节的对接不准确,产生错误的告警信息,致使告警正确率不足。因此,提出SDH传输网络节点非法入侵告警方法。对网络中入侵节点与已建立的入侵行...
基于遗传算法的告警方法,因没有对网络节点与告警特征进行关联,导致告警信息传输中在信息匹配环节的对接不准确,产生错误的告警信息,致使告警正确率不足。因此,提出SDH传输网络节点非法入侵告警方法。对网络中入侵节点与已建立的入侵行为特征数据进行对比完成信息识别,然后由模糊层次分析法获得入侵节点处理后的综合评价,并输送至推理队列,将推理队列中的节点信息与历史数据中的告警数据相关联,计算两者的整体相似度以生成告警,对告警信息进行过滤提高准确性,完成SDH传输网络的入侵告警。试验中,试验组在模拟环境中对电网的告警正确率是98.79%,而对照组的告警正确率是92.66%,可以证明所设计告警方法的告警正确率相对来说较高。
展开更多
关键词
SDH传输网络
网络节点
网络
非法
入侵
告警方法
下载PDF
职称材料
开放实验室内部网络非法入侵准确检测仿真
5
作者
吴延慧
杨凌凤
《计算机仿真》
北大核心
2023年第9期411-415,共5页
为了确保开放实验室网络的安全运行,降低入侵风险检测误检率,提出一种开放实验室内部网络非法入侵检测方法。引入RBF神经网络构建开放实验室内部网络非法入侵检测模型,提取隐含层权值参数,对隐含层权值优化处理;采用自适应蛙跳算法对非...
为了确保开放实验室网络的安全运行,降低入侵风险检测误检率,提出一种开放实验室内部网络非法入侵检测方法。引入RBF神经网络构建开放实验室内部网络非法入侵检测模型,提取隐含层权值参数,对隐含层权值优化处理;采用自适应蛙跳算法对非法入侵检测模型求解,在经典蛙跳算法的基础上引入变异操作,并通过层次分析方法调整不同影响参数权重,避免陷入局部最优,实现入侵检测。仿真结果表明,所提方法可以有效提升网络非法入侵检测率,降低误检率,获取更加精准的检测结果。
展开更多
关键词
开放实验室
内部网络
非法
入侵
检测
神经网络
自适应蛙跳算法
下载PDF
职称材料
基于深度学习网络的光通信系统非法入侵行为识别研究
6
作者
要丽娟
郭银芳
杨思贤
《激光杂志》
CAS
北大核心
2023年第12期173-177,共5页
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方...
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。
展开更多
关键词
深度学习网络
光通信系统
非法
入侵
行为识别
光栅传感技术
小波包能量
下载PDF
职称材料
非法引进、释放、丢弃外来入侵物种罪的理解与适用
被引量:
1
7
作者
梅传强
魏雪然
《学术交流》
北大核心
2023年第10期58-72,共15页
生物安全作为总体国家安全观下非传统安全的重要组成部分,需要继续织牢织密法网对其进行保护。经历了分散立法和专门立法阶段,我国在外来物种入侵防治方面已经初步形成了“行政-刑事”二元法律体系。近年来,外来入侵物种泛滥,相关案件频...
生物安全作为总体国家安全观下非传统安全的重要组成部分,需要继续织牢织密法网对其进行保护。经历了分散立法和专门立法阶段,我国在外来物种入侵防治方面已经初步形成了“行政-刑事”二元法律体系。近年来,外来入侵物种泛滥,相关案件频发,对生物安全造成了严重侵害,极大地影响了生态文明建设和人类永续发展。对此,《刑法修正案(十一)》增设了非法引进、释放、丢弃外来入侵物种罪对可能引发外来物种入侵的行为进行规制,进一步提升了我国犯罪治理体系的实际效能。在司法实践中,非法引进、释放、丢弃外来入侵物种罪存在具体法益较为单一、构成要件较为模糊和制裁措施不够多元等适用难点。对此,应当通过准确认定行为可能侵害的法益、合理阐释构成要件要素内涵和科学配置多元化刑事处遇措施等方式优化本罪的司法适用模式,切实提升犯罪治理效能。
展开更多
关键词
非法
引进、释放、丢弃外来
入侵
物种罪
总体国家安全观
生物安全
《刑法修正案(十一)》
下载PDF
职称材料
非法引进、释放、丢弃外来入侵物种罪的理解与适用研究
被引量:
1
8
作者
张志钢
杨慕汝
《西南政法大学学报》
2023年第6期102-114,共13页
生物入侵作为全球性生态环境问题,严重影响着入侵地的生态安全、经济发展及人类健康。为有效惩治外来物种非法引进和处置行为,《刑法修正案(十一)》增设了非法引进、释放、丢弃外来入侵物种罪。在生态学人类中心法益观下,本罪在犯罪结...
生物入侵作为全球性生态环境问题,严重影响着入侵地的生态安全、经济发展及人类健康。为有效惩治外来物种非法引进和处置行为,《刑法修正案(十一)》增设了非法引进、释放、丢弃外来入侵物种罪。在生态学人类中心法益观下,本罪在犯罪结构类型上兼具实害犯与危险犯的多重特征。基于明显的行政从属性,本罪行为对象“外来入侵物种”的范围、实行行为“引入、释放、丢弃”的定性,应结合《生物安全法》《外来入侵物种管理办法》等前置法认定。对于“情节严重”的概括性规定,可参照污染环境罪中“严重污染环境”的标准,从特定行为、造成环境破坏后果及人类生命、健康或财产法益受损等角度具体化,并通过司法解释方式提高本罪的可操作性。
展开更多
关键词
非法
引进、释放、丢弃外来
入侵
物种罪
外来
入侵
物种
情节严重
下载PDF
职称材料
多模型组合的船舶物联网非法入侵行为检测研究
9
作者
张晓伟
《舰船科学技术》
北大核心
2023年第19期189-192,共4页
为了提高非法入侵行为检测效果,确保船舶物联网安全、平稳运行,提出多模型组合的船舶物联网非法入侵行为检测方法。基于密集连接卷积神经网络、门控循环单元基本原理,构建基于DCCNet-GRU的改进船舶物联网非法入侵检测组合模型,将船舶物...
为了提高非法入侵行为检测效果,确保船舶物联网安全、平稳运行,提出多模型组合的船舶物联网非法入侵行为检测方法。基于密集连接卷积神经网络、门控循环单元基本原理,构建基于DCCNet-GRU的改进船舶物联网非法入侵检测组合模型,将船舶物联网流量数据作为组合模型的输入,通过一维DCCNet网络获取输入样本数据的空间特征,将其作为GRU的输入,完成其时间维度特征的提取后,再将其输入到全连接层中,实现非法船舶物联网入侵行为类型的识别。实验结果表明,该方法可实现船舶物联网非法入侵行为检测,以Focal为损失函数,增长率为30、网络层数为95时,非法入侵行为检测效果最优。
展开更多
关键词
物联网
非法
入侵
行为
密集连接
门控循环单元
空间特征
全连接层
下载PDF
职称材料
大数据环境下网络非法入侵检测系统设计
被引量:
11
10
作者
栾玉飞
白雅楠
魏鹏
《计算机测量与控制》
2018年第1期194-197,共4页
大数据环境下,非法入侵检测是保证计算机安全的重要手段;通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的;目前大多数网络非法入侵检测系统是通过归纳当前网络非法入...
大数据环境下,非法入侵检测是保证计算机安全的重要手段;通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的;目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向;但这种方法存在系统结构复杂,不利于维护和使用的问题;为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计;实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。
展开更多
关键词
大数据
网络
非法
入侵
入侵
检测系统设计
下载PDF
职称材料
基于深度学习网络的物联网非法入侵识别研究
被引量:
6
11
作者
张娅
《微电子学与计算机》
北大核心
2020年第6期75-78,共4页
为了获得理想的物联网非法入侵自动识别结果,提出基于深度学习网络的物联网非法入侵自动识别方法.首先采用物联网非法入侵的数据,并从中提取数据的异常入侵行为特征,然后将特征作为深度学习网络的输入,物联网非法入侵类型为作为输出,通...
为了获得理想的物联网非法入侵自动识别结果,提出基于深度学习网络的物联网非法入侵自动识别方法.首先采用物联网非法入侵的数据,并从中提取数据的异常入侵行为特征,然后将特征作为深度学习网络的输入,物联网非法入侵类型为作为输出,通过深度学习网络的训练建立物联网非法入侵识别分类器,最后与其它方法进行了物联网非法入侵识别仿真实验,结果表明,深度学习网络获得了高精度的物联网入侵行为识别结果,能够有效保证物联网安全,具有一定的实际应用价值.
展开更多
关键词
深度学习网络
物联网案例
非法
入侵
行为识别
特征向量
下载PDF
职称材料
基于大数据技术的网络非法入侵检测系统研究
被引量:
3
12
作者
李忠
《信息技术与信息化》
2022年第6期149-152,共4页
面对不同企业、事业机构数据信息资源的海量化,在广域网或局域网内面临的非法用户入侵、网络入侵攻击问题也不断增多,借助于大数据及云计算技术,对用户访问、网络数据流量进行检测和控制,成为网络非法入侵、异常数据发现与处理关注的重...
面对不同企业、事业机构数据信息资源的海量化,在广域网或局域网内面临的非法用户入侵、网络入侵攻击问题也不断增多,借助于大数据及云计算技术,对用户访问、网络数据流量进行检测和控制,成为网络非法入侵、异常数据发现与处理关注的重点。通过基于Hadoop分布式数据处理、Spark并行计算等大数据软件框架,构建起以入侵检测为主的网络拓扑结构,设置数据流量采集、检测分析、非法入侵报警等的控制管理模块,完成异构网络中多个数据传送节点的非法入侵、异常数据检测。
展开更多
关键词
大数据及云计算技术
网络
非法
入侵
检测系统
研究
下载PDF
职称材料
基于云计算技术的食品网站非法入侵检测研究
13
作者
卢志标
《肉类研究》
北大核心
2020年第8期I0029-I0030,共2页
食品工业作为我国国民经济中的重要组成部分,随着改革开放的不断深入和居民生活水平的不断提高,迎来了持续、快速、健康的发展。据中商产业研究院《2019-2023年中国食品行业发展研究报告》和消费品工业司、中国食品科学技术学会《食品...
食品工业作为我国国民经济中的重要组成部分,随着改革开放的不断深入和居民生活水平的不断提高,迎来了持续、快速、健康的发展。据中商产业研究院《2019-2023年中国食品行业发展研究报告》和消费品工业司、中国食品科学技术学会《食品工业发展报告(2019年度)》数据显示:目前我国37607家规模以上食品工业企业增加值按可比价格计算同比增长7.8%。
展开更多
关键词
消费品工业
食品工业发展
非法
入侵
云计算技术
数据显示
工业企业增加值
居民生活水平
可比价格
下载PDF
职称材料
开放网络计算机实验室非法入侵漏洞及其防范
14
作者
孟万化
张锋
《计算机安全》
2002年第12期38-41,共4页
开放网络计算机实验室,是指利用计算机技术和网络技术构造的计算机实验室,计算机课程教学实验机时根据教学实验的需要统一安排,而教学实验机时之外的其他时间上机实验由学生自由选择,全天候开放,学生可以在任何时间上机,通过校园网或公...
开放网络计算机实验室,是指利用计算机技术和网络技术构造的计算机实验室,计算机课程教学实验机时根据教学实验的需要统一安排,而教学实验机时之外的其他时间上机实验由学生自由选择,全天候开放,学生可以在任何时间上机,通过校园网或公众数据网与Internet相连,学生可以自由上网浏览、查询Internet上的信息资源,可以获得国内外最新的科研成果和知识,以及科技信息发展动态,学生自由进出机房.开放网络计算机实验室为学生提供一个"开放、轻松、灵活"的计算机实践环境,让学生对实验内容和时间,有一定的自主权和灵活性,激发他们对计算机实验的兴趣和爱好,在实验中摸索和锻炼.也可为教师科研与学习提供条件.全面开放计算机实验室,在教学课时之外适当收费,为实验室创造条件,进而改善实验条件.
展开更多
关键词
开放网络计算机实验室
非法
入侵
漏洞
计算机网络
网络安全
下载PDF
职称材料
基于大数据技术的网络非法入侵检测系统的研究
15
作者
张伟
《移动信息》
2021年第6期88-89,共2页
网络非法入侵会对网络系统造成严重的破坏,轻则导致一些数据被盗取、被篡改,重则会引起严重的经济损失,因此现在对网络非法入侵检测系统提出了更高的要求。早期网络非法入侵检测系统在实时性、灵活性、便捷性等方面都存在一定的不足,而...
网络非法入侵会对网络系统造成严重的破坏,轻则导致一些数据被盗取、被篡改,重则会引起严重的经济损失,因此现在对网络非法入侵检测系统提出了更高的要求。早期网络非法入侵检测系统在实时性、灵活性、便捷性等方面都存在一定的不足,而将大数据技术应用到网络非法入侵检测系统,具有实时响应、安全性更高、效率更好等优势,可有效保证网络系统运行的安全性,值得大范围推广。
展开更多
关键词
大数据技术
网络系统
非法
入侵
下载PDF
职称材料
数据挖掘的船舶通信网络非法入侵智能检测方法
被引量:
1
16
作者
谭韶生
夏旭
《舰船科学技术》
北大核心
2022年第17期144-147,共4页
以降低船舶通信网络非法入侵检测过程中的误警为目的,提出基于数据挖掘的船舶通信网络非法入侵智能检测方法。采用船舶通信网络用户历史数据,构建基于非法入侵行为分类规则与用户行为规则的知识库;采用关联规则挖掘船舶通信网络用户实...
以降低船舶通信网络非法入侵检测过程中的误警为目的,提出基于数据挖掘的船舶通信网络非法入侵智能检测方法。采用船舶通信网络用户历史数据,构建基于非法入侵行为分类规则与用户行为规则的知识库;采用关联规则挖掘船舶通信网络用户实时数据,将所得新规则与旧规则对比,更新知识库;检测响应过程依照知识库对船舶通信网络用户实时数据实行非法入侵检测判定,并根据判定结果给予警报响应。实验结果显示该方法可有效实现非法入侵检测与警报响应功能,同时各非法入侵类别检测精度达到97%以上。
展开更多
关键词
数据挖掘
船舶通信网络
非法
入侵
检测
关联规则
贝叶斯分类
下载PDF
职称材料
医院局域网防范非法入侵管理对策
被引量:
3
17
作者
孙剑
史长生
韩冰
《武警医学》
CAS
2008年第1期90-91,共2页
关键词
医院
局域网
非法
入侵
管理
下载PDF
职称材料
基于大数据分析技术的互联网非法入侵行为智能检测
被引量:
3
18
作者
叶利军
《自动化技术与应用》
2022年第12期88-91,共4页
为了获得理想的互联网非法入侵行为智能检测结果,提出了基于大数据分析技术的互联网非法入侵行为智能检测模型。该模型采用蚁群算法优化最小二乘支持向量机描述互联网非法入侵行为变化特点,采用大数据分析技术并行实现互联网非法入侵行...
为了获得理想的互联网非法入侵行为智能检测结果,提出了基于大数据分析技术的互联网非法入侵行为智能检测模型。该模型采用蚁群算法优化最小二乘支持向量机描述互联网非法入侵行为变化特点,采用大数据分析技术并行实现互联网非法入侵行为智能检测。仿真对比实验结果表明,所提模型的互联网非法入侵行为智能检测正确率和检测效率高,相对于其它模型具有明显的优越性。
展开更多
关键词
互联网技术
大数据分析
非法
入侵
检测分类器
仿真测试
下载PDF
职称材料
基于大数据环境下网络非法入侵检测系统设计
被引量:
1
19
作者
李鹏
王方媛
《信息记录材料》
2022年第11期223-225,共3页
以保护计算机应用安全为目的,提出了基于大数据环境下网络非法入侵检测系统。分析了大数据环境下的网络非法入侵检测系统的总体结构和功能,对网络入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设...
以保护计算机应用安全为目的,提出了基于大数据环境下网络非法入侵检测系统。分析了大数据环境下的网络非法入侵检测系统的总体结构和功能,对网络入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计和选型,同时也完成了系统的软件设计。实验结果表明,利用网络非法入侵检测技术系统可以避免计算机被木马病毒等攻击,保证了计算机应用的安全性。
展开更多
关键词
大数据环境
网络
非法
入侵
检测系统设计
下载PDF
职称材料
校园网络受外来非法入侵的现状和对策
被引量:
1
20
作者
周文辉
《培训与研究(湖北教育学院学报)》
2003年第4期86-87,共2页
校园网络受非法入侵常见的现象主要有三个方面 :一是不健康信息的侵入 ;二是反动言论侵入 ;三是教唆犯罪(黑客 )侵入。因此必须采取相应的对策 ,加强校园网络安全管理 ,以防为主 。
关键词
校园网
网络安全
网络管理
非法
入侵
法制教育
下载PDF
职称材料
题名
小武爬网之将非法入侵者拒之门外
1
作者
武金刚
出处
《电脑校园》
2005年第10期36-37,共2页
关键词
非法入侵者
风土人情
IE
网虫
浏览
分类号
TP393 [自动化与计算机技术—计算机应用技术]
I206.2 [文学—中国文学]
下载PDF
职称材料
题名
警告非法入侵者
2
作者
温鹏
出处
《计算机应用文摘》
2005年第22期102-102,共1页
文摘
笔者有个习惯,出于安全的考虑常常查看系统日志。谁知,今天从中发现有远程登录的访问记录,很明显这是一个非法的访问者……
关键词
非法入侵者
系统日志
远程登录
安全设置
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于网络流量变化特征的物联网非法入侵检测研究
3
作者
包乌云毕力格
机构
陕西能源职业技术学院智能制造与信息工程学院
出处
《自动化技术与应用》
2024年第8期105-108,共4页
基金
陕西能源职业技术学院科学研究计划项目(2022KY18KJPQN)
陕西能源职业技术学院《人工智能与信息工程教师教学创新团队》成果
+1 种基金
陕西能源职业技术学院《低碳清洁能源与智能制造科研创新团队》成果(2021KYTD06)
陕西省《通风技术与安全管理(智慧矿山运维与管理)省级双高专业群》建设项目成果。
文摘
针对当前物联网非法入侵检测过程中存在的问题,为了获得更加理想的物联网非法入侵检测结果,提出基于网络流量变化特征的物联网非法入侵检测方法。首先采集物联网流量数据,并对网络流量数据展开预处理,聚类分析网络流量数据信息,然后利用滑动窗口采样技术提取特征数据信息,运用增量计算的方法进一步分析特征信息,最后将特征信息输入到TCM-KNN算法的二类分类器,对其展开判断,完成物联网非法入侵的检测。实验结果表明,所提方法的物联网非法入侵检测正确率高、效率高、精准度高、稳定性高、性能好。
关键词
流量变化特征
聚类
滑动窗口
非法
入侵
TCM-KNN算法
物联网
Keywords
traffic change characteristics
cluster
sliding window
illegal intrusion
TCM-KNN algorithm
Internet of Things
分类号
TP393.06 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SDH传输网络节点非法入侵告警方法
4
作者
郭焘
伍叶锐
机构
国网江苏省电力有限公司信息通信分公司
江苏电力信息技术有限公司
出处
《电力设备管理》
2024年第3期112-114,共3页
文摘
基于遗传算法的告警方法,因没有对网络节点与告警特征进行关联,导致告警信息传输中在信息匹配环节的对接不准确,产生错误的告警信息,致使告警正确率不足。因此,提出SDH传输网络节点非法入侵告警方法。对网络中入侵节点与已建立的入侵行为特征数据进行对比完成信息识别,然后由模糊层次分析法获得入侵节点处理后的综合评价,并输送至推理队列,将推理队列中的节点信息与历史数据中的告警数据相关联,计算两者的整体相似度以生成告警,对告警信息进行过滤提高准确性,完成SDH传输网络的入侵告警。试验中,试验组在模拟环境中对电网的告警正确率是98.79%,而对照组的告警正确率是92.66%,可以证明所设计告警方法的告警正确率相对来说较高。
关键词
SDH传输网络
网络节点
网络
非法
入侵
告警方法
分类号
TN9 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
开放实验室内部网络非法入侵准确检测仿真
5
作者
吴延慧
杨凌凤
机构
南通大学信息化中心
出处
《计算机仿真》
北大核心
2023年第9期411-415,共5页
文摘
为了确保开放实验室网络的安全运行,降低入侵风险检测误检率,提出一种开放实验室内部网络非法入侵检测方法。引入RBF神经网络构建开放实验室内部网络非法入侵检测模型,提取隐含层权值参数,对隐含层权值优化处理;采用自适应蛙跳算法对非法入侵检测模型求解,在经典蛙跳算法的基础上引入变异操作,并通过层次分析方法调整不同影响参数权重,避免陷入局部最优,实现入侵检测。仿真结果表明,所提方法可以有效提升网络非法入侵检测率,降低误检率,获取更加精准的检测结果。
关键词
开放实验室
内部网络
非法
入侵
检测
神经网络
自适应蛙跳算法
Keywords
Open laboratory
Internal network
Illegal intrusion detection
RBF neural network
Adaptive leapfrog algorithm
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于深度学习网络的光通信系统非法入侵行为识别研究
6
作者
要丽娟
郭银芳
杨思贤
机构
太原学院计算机科学与技术系
东北大学电子科学与技术系
出处
《激光杂志》
CAS
北大核心
2023年第12期173-177,共5页
基金
山西省教育科学“十四五”规划2021年度规划课题(No.GH-21314)。
文摘
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。
关键词
深度学习网络
光通信系统
非法
入侵
行为识别
光栅传感技术
小波包能量
Keywords
deep learning network
optical communication system
illegal invasion
behavior recognition
grating sensing technology
wavelet packet energy
分类号
TN271 [电子电信—物理电子学]
下载PDF
职称材料
题名
非法引进、释放、丢弃外来入侵物种罪的理解与适用
被引量:
1
7
作者
梅传强
魏雪然
机构
西南政法大学法学院
出处
《学术交流》
北大核心
2023年第10期58-72,共15页
基金
国家社会科学基金项目“生物安全的刑法预防性保护研究”(21CFX022)
重庆市新型犯罪研究中心规划项目“总体国家安全观视角下非法引进外来入侵物种行为的刑法规制研究”(22XXFZ49)。
文摘
生物安全作为总体国家安全观下非传统安全的重要组成部分,需要继续织牢织密法网对其进行保护。经历了分散立法和专门立法阶段,我国在外来物种入侵防治方面已经初步形成了“行政-刑事”二元法律体系。近年来,外来入侵物种泛滥,相关案件频发,对生物安全造成了严重侵害,极大地影响了生态文明建设和人类永续发展。对此,《刑法修正案(十一)》增设了非法引进、释放、丢弃外来入侵物种罪对可能引发外来物种入侵的行为进行规制,进一步提升了我国犯罪治理体系的实际效能。在司法实践中,非法引进、释放、丢弃外来入侵物种罪存在具体法益较为单一、构成要件较为模糊和制裁措施不够多元等适用难点。对此,应当通过准确认定行为可能侵害的法益、合理阐释构成要件要素内涵和科学配置多元化刑事处遇措施等方式优化本罪的司法适用模式,切实提升犯罪治理效能。
关键词
非法
引进、释放、丢弃外来
入侵
物种罪
总体国家安全观
生物安全
《刑法修正案(十一)》
分类号
D914 [政治法律—刑法学]
下载PDF
职称材料
题名
非法引进、释放、丢弃外来入侵物种罪的理解与适用研究
被引量:
1
8
作者
张志钢
杨慕汝
机构
中国社会科学院法学研究所
中国社会科学院大学法学院
出处
《西南政法大学学报》
2023年第6期102-114,共13页
基金
国家社会科学基金一般项目“生态环境犯罪责任归属研究”(21BFX062)。
文摘
生物入侵作为全球性生态环境问题,严重影响着入侵地的生态安全、经济发展及人类健康。为有效惩治外来物种非法引进和处置行为,《刑法修正案(十一)》增设了非法引进、释放、丢弃外来入侵物种罪。在生态学人类中心法益观下,本罪在犯罪结构类型上兼具实害犯与危险犯的多重特征。基于明显的行政从属性,本罪行为对象“外来入侵物种”的范围、实行行为“引入、释放、丢弃”的定性,应结合《生物安全法》《外来入侵物种管理办法》等前置法认定。对于“情节严重”的概括性规定,可参照污染环境罪中“严重污染环境”的标准,从特定行为、造成环境破坏后果及人类生命、健康或财产法益受损等角度具体化,并通过司法解释方式提高本罪的可操作性。
关键词
非法
引进、释放、丢弃外来
入侵
物种罪
外来
入侵
物种
情节严重
Keywords
crime of illegally introducing,releasing and discarding alien invasive species
invasive alien species
serious circumstances
分类号
DF626 [政治法律—刑法学]
下载PDF
职称材料
题名
多模型组合的船舶物联网非法入侵行为检测研究
9
作者
张晓伟
机构
华北理工大学
出处
《舰船科学技术》
北大核心
2023年第19期189-192,共4页
文摘
为了提高非法入侵行为检测效果,确保船舶物联网安全、平稳运行,提出多模型组合的船舶物联网非法入侵行为检测方法。基于密集连接卷积神经网络、门控循环单元基本原理,构建基于DCCNet-GRU的改进船舶物联网非法入侵检测组合模型,将船舶物联网流量数据作为组合模型的输入,通过一维DCCNet网络获取输入样本数据的空间特征,将其作为GRU的输入,完成其时间维度特征的提取后,再将其输入到全连接层中,实现非法船舶物联网入侵行为类型的识别。实验结果表明,该方法可实现船舶物联网非法入侵行为检测,以Focal为损失函数,增长率为30、网络层数为95时,非法入侵行为检测效果最优。
关键词
物联网
非法
入侵
行为
密集连接
门控循环单元
空间特征
全连接层
Keywords
Internet of Things
illegal intrusion behavior
dense connection
gate control loop unit
spatial characteristics
fully connected layer
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
大数据环境下网络非法入侵检测系统设计
被引量:
11
10
作者
栾玉飞
白雅楠
魏鹏
机构
新疆警察学院图书馆
新疆警察学院信息安全工程系
出处
《计算机测量与控制》
2018年第1期194-197,共4页
文摘
大数据环境下,非法入侵检测是保证计算机安全的重要手段;通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的;目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向;但这种方法存在系统结构复杂,不利于维护和使用的问题;为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计;实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。
关键词
大数据
网络
非法
入侵
入侵
检测系统设计
Keywords
large data
network intrusion
intrusion detection system design
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于深度学习网络的物联网非法入侵识别研究
被引量:
6
11
作者
张娅
机构
电子科技大学
出处
《微电子学与计算机》
北大核心
2020年第6期75-78,共4页
基金
四川省高等教育人才培养质量和教学改革项目(331)。
文摘
为了获得理想的物联网非法入侵自动识别结果,提出基于深度学习网络的物联网非法入侵自动识别方法.首先采用物联网非法入侵的数据,并从中提取数据的异常入侵行为特征,然后将特征作为深度学习网络的输入,物联网非法入侵类型为作为输出,通过深度学习网络的训练建立物联网非法入侵识别分类器,最后与其它方法进行了物联网非法入侵识别仿真实验,结果表明,深度学习网络获得了高精度的物联网入侵行为识别结果,能够有效保证物联网安全,具有一定的实际应用价值.
关键词
深度学习网络
物联网案例
非法
入侵
行为识别
特征向量
Keywords
deep learning network
Internet of things cases
illegal intrusion
behavior recognition
feature vector
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于大数据技术的网络非法入侵检测系统研究
被引量:
3
12
作者
李忠
机构
江苏联合学院常州刘国钧分院
出处
《信息技术与信息化》
2022年第6期149-152,共4页
基金
南京市教育科学十四五规划研究课题《大数据环境下中职应用型人才培养路径研究》研究成果
江苏省职业教育教学改革研究课题《五年制高职校双创教育与专业教育融合的实践研究》研究成果。
文摘
面对不同企业、事业机构数据信息资源的海量化,在广域网或局域网内面临的非法用户入侵、网络入侵攻击问题也不断增多,借助于大数据及云计算技术,对用户访问、网络数据流量进行检测和控制,成为网络非法入侵、异常数据发现与处理关注的重点。通过基于Hadoop分布式数据处理、Spark并行计算等大数据软件框架,构建起以入侵检测为主的网络拓扑结构,设置数据流量采集、检测分析、非法入侵报警等的控制管理模块,完成异构网络中多个数据传送节点的非法入侵、异常数据检测。
关键词
大数据及云计算技术
网络
非法
入侵
检测系统
研究
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于云计算技术的食品网站非法入侵检测研究
13
作者
卢志标
机构
广东女子职业技术学院
出处
《肉类研究》
北大核心
2020年第8期I0029-I0030,共2页
基金
教育部信息化教学指导委员会2018-2020年课题“基于信息技术的传统文化体验教育教学模式应用研究”研究成果。(2018LXB0034)。
文摘
食品工业作为我国国民经济中的重要组成部分,随着改革开放的不断深入和居民生活水平的不断提高,迎来了持续、快速、健康的发展。据中商产业研究院《2019-2023年中国食品行业发展研究报告》和消费品工业司、中国食品科学技术学会《食品工业发展报告(2019年度)》数据显示:目前我国37607家规模以上食品工业企业增加值按可比价格计算同比增长7.8%。
关键词
消费品工业
食品工业发展
非法
入侵
云计算技术
数据显示
工业企业增加值
居民生活水平
可比价格
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
开放网络计算机实验室非法入侵漏洞及其防范
14
作者
孟万化
张锋
机构
绍兴文理学院
出处
《计算机安全》
2002年第12期38-41,共4页
文摘
开放网络计算机实验室,是指利用计算机技术和网络技术构造的计算机实验室,计算机课程教学实验机时根据教学实验的需要统一安排,而教学实验机时之外的其他时间上机实验由学生自由选择,全天候开放,学生可以在任何时间上机,通过校园网或公众数据网与Internet相连,学生可以自由上网浏览、查询Internet上的信息资源,可以获得国内外最新的科研成果和知识,以及科技信息发展动态,学生自由进出机房.开放网络计算机实验室为学生提供一个"开放、轻松、灵活"的计算机实践环境,让学生对实验内容和时间,有一定的自主权和灵活性,激发他们对计算机实验的兴趣和爱好,在实验中摸索和锻炼.也可为教师科研与学习提供条件.全面开放计算机实验室,在教学课时之外适当收费,为实验室创造条件,进而改善实验条件.
关键词
开放网络计算机实验室
非法
入侵
漏洞
计算机网络
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于大数据技术的网络非法入侵检测系统的研究
15
作者
张伟
机构
河北金融学院
出处
《移动信息》
2021年第6期88-89,共2页
文摘
网络非法入侵会对网络系统造成严重的破坏,轻则导致一些数据被盗取、被篡改,重则会引起严重的经济损失,因此现在对网络非法入侵检测系统提出了更高的要求。早期网络非法入侵检测系统在实时性、灵活性、便捷性等方面都存在一定的不足,而将大数据技术应用到网络非法入侵检测系统,具有实时响应、安全性更高、效率更好等优势,可有效保证网络系统运行的安全性,值得大范围推广。
关键词
大数据技术
网络系统
非法
入侵
分类号
TN919 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
数据挖掘的船舶通信网络非法入侵智能检测方法
被引量:
1
16
作者
谭韶生
夏旭
机构
中南大学
湖南工业职业技术学院
湖南安全技术职业学院
出处
《舰船科学技术》
北大核心
2022年第17期144-147,共4页
基金
湖南省社会科学成果评审委员会课题(XSP20YBC417)
湖南省职业院校教育教学改革研究项目(ZJGB2019021)
湖南省教育厅科学研究项目(18C1333)。
文摘
以降低船舶通信网络非法入侵检测过程中的误警为目的,提出基于数据挖掘的船舶通信网络非法入侵智能检测方法。采用船舶通信网络用户历史数据,构建基于非法入侵行为分类规则与用户行为规则的知识库;采用关联规则挖掘船舶通信网络用户实时数据,将所得新规则与旧规则对比,更新知识库;检测响应过程依照知识库对船舶通信网络用户实时数据实行非法入侵检测判定,并根据判定结果给予警报响应。实验结果显示该方法可有效实现非法入侵检测与警报响应功能,同时各非法入侵类别检测精度达到97%以上。
关键词
数据挖掘
船舶通信网络
非法
入侵
检测
关联规则
贝叶斯分类
Keywords
data mining
ship communication network
illegal invasion
testing
association rules
Bayesian classification
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
医院局域网防范非法入侵管理对策
被引量:
3
17
作者
孙剑
史长生
韩冰
机构
武警河北总队医院医务处
石家庄市中医院针炙科
出处
《武警医学》
CAS
2008年第1期90-91,共2页
关键词
医院
局域网
非法
入侵
管理
分类号
R197.324 [医药卫生—卫生事业管理]
下载PDF
职称材料
题名
基于大数据分析技术的互联网非法入侵行为智能检测
被引量:
3
18
作者
叶利军
机构
中国电子科技集团公司第十研究所
出处
《自动化技术与应用》
2022年第12期88-91,共4页
文摘
为了获得理想的互联网非法入侵行为智能检测结果,提出了基于大数据分析技术的互联网非法入侵行为智能检测模型。该模型采用蚁群算法优化最小二乘支持向量机描述互联网非法入侵行为变化特点,采用大数据分析技术并行实现互联网非法入侵行为智能检测。仿真对比实验结果表明,所提模型的互联网非法入侵行为智能检测正确率和检测效率高,相对于其它模型具有明显的优越性。
关键词
互联网技术
大数据分析
非法
入侵
检测分类器
仿真测试
Keywords
Internet technology
big data analysis
illegal invasion
detection classifier
simulation test
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于大数据环境下网络非法入侵检测系统设计
被引量:
1
19
作者
李鹏
王方媛
机构
山西工商学院
出处
《信息记录材料》
2022年第11期223-225,共3页
文摘
以保护计算机应用安全为目的,提出了基于大数据环境下网络非法入侵检测系统。分析了大数据环境下的网络非法入侵检测系统的总体结构和功能,对网络入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计和选型,同时也完成了系统的软件设计。实验结果表明,利用网络非法入侵检测技术系统可以避免计算机被木马病毒等攻击,保证了计算机应用的安全性。
关键词
大数据环境
网络
非法
入侵
检测系统设计
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
校园网络受外来非法入侵的现状和对策
被引量:
1
20
作者
周文辉
机构
湖北教育学院保卫处
出处
《培训与研究(湖北教育学院学报)》
2003年第4期86-87,共2页
文摘
校园网络受非法入侵常见的现象主要有三个方面 :一是不健康信息的侵入 ;二是反动言论侵入 ;三是教唆犯罪(黑客 )侵入。因此必须采取相应的对策 ,加强校园网络安全管理 ,以防为主 。
关键词
校园网
网络安全
网络管理
非法
入侵
法制教育
Keywords
campus-net
net safety
net management
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.18 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
小武爬网之将非法入侵者拒之门外
武金刚
《电脑校园》
2005
0
下载PDF
职称材料
2
警告非法入侵者
温鹏
《计算机应用文摘》
2005
0
下载PDF
职称材料
3
基于网络流量变化特征的物联网非法入侵检测研究
包乌云毕力格
《自动化技术与应用》
2024
0
下载PDF
职称材料
4
SDH传输网络节点非法入侵告警方法
郭焘
伍叶锐
《电力设备管理》
2024
0
下载PDF
职称材料
5
开放实验室内部网络非法入侵准确检测仿真
吴延慧
杨凌凤
《计算机仿真》
北大核心
2023
0
下载PDF
职称材料
6
基于深度学习网络的光通信系统非法入侵行为识别研究
要丽娟
郭银芳
杨思贤
《激光杂志》
CAS
北大核心
2023
0
下载PDF
职称材料
7
非法引进、释放、丢弃外来入侵物种罪的理解与适用
梅传强
魏雪然
《学术交流》
北大核心
2023
1
下载PDF
职称材料
8
非法引进、释放、丢弃外来入侵物种罪的理解与适用研究
张志钢
杨慕汝
《西南政法大学学报》
2023
1
下载PDF
职称材料
9
多模型组合的船舶物联网非法入侵行为检测研究
张晓伟
《舰船科学技术》
北大核心
2023
0
下载PDF
职称材料
10
大数据环境下网络非法入侵检测系统设计
栾玉飞
白雅楠
魏鹏
《计算机测量与控制》
2018
11
下载PDF
职称材料
11
基于深度学习网络的物联网非法入侵识别研究
张娅
《微电子学与计算机》
北大核心
2020
6
下载PDF
职称材料
12
基于大数据技术的网络非法入侵检测系统研究
李忠
《信息技术与信息化》
2022
3
下载PDF
职称材料
13
基于云计算技术的食品网站非法入侵检测研究
卢志标
《肉类研究》
北大核心
2020
0
下载PDF
职称材料
14
开放网络计算机实验室非法入侵漏洞及其防范
孟万化
张锋
《计算机安全》
2002
0
下载PDF
职称材料
15
基于大数据技术的网络非法入侵检测系统的研究
张伟
《移动信息》
2021
0
下载PDF
职称材料
16
数据挖掘的船舶通信网络非法入侵智能检测方法
谭韶生
夏旭
《舰船科学技术》
北大核心
2022
1
下载PDF
职称材料
17
医院局域网防范非法入侵管理对策
孙剑
史长生
韩冰
《武警医学》
CAS
2008
3
下载PDF
职称材料
18
基于大数据分析技术的互联网非法入侵行为智能检测
叶利军
《自动化技术与应用》
2022
3
下载PDF
职称材料
19
基于大数据环境下网络非法入侵检测系统设计
李鹏
王方媛
《信息记录材料》
2022
1
下载PDF
职称材料
20
校园网络受外来非法入侵的现状和对策
周文辉
《培训与研究(湖北教育学院学报)》
2003
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
14
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部