首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视.基于内容关联分析的网络蠕虫预警方法,通过检测本机的可疑进程来发现本机是否被蠕虫程序感染,虽然不能阻止蠕虫病毒的第一次入侵,但可以及时检测到蠕虫病毒的存在,从而采取措施以阻止蠕虫病毒在网络上继续传播.  相似文献   

2.
网络蠕虫传播建模分析   总被引:1,自引:0,他引:1  
概述了当前几种常用的蠕虫病毒传播模型,具体分析了随着因特网体系结构的演化,网络中NAT等设施的出现对蠕虫病毒传播带来的影响。针对传统模型在描述病毒传播过程中的一些不足,对一种解析主动蠕虫病毒传播模型进行了改进,提出了蠕虫病毒的两阶段传播模型。仿真结果与CAIDA实际测量的RedCodev2传播数据相比较表明,改进后的模型能更好地描述病毒的传播规律。  相似文献   

3.
面对信息安全日益严峻的形势,单一的安全技术和产品已经不能很好地满足用户对网络安全性的需要.因此,网络安全应采用多种安全技术.防火墙技术和入侵检测系统实现二者联动可以增强网络的安全性,而二者联动关键在于高效的数据结构部分设计.  相似文献   

4.
针对现存的入侵检测系统逃避技术的特点,提出了一种新的动态映射系统模型来解决网络拓扑结构的复杂性、TCP/IP栈策略的多变性、网络入侵检测系统造成的模糊性问题,提高了网络入侵检测系统的检测能力.  相似文献   

5.
基于人工免疫的新型入侵检测系统研究   总被引:1,自引:0,他引:1  
分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型和数据挖掘技术建立了一个网络入侵检测系统模型。对抗体生成过程中的关键算法进行了描述。为克服在抗体生成阶段由于采用遗传算子导致时空效率不佳的缺陷,将数据流分割成字符串集合,根据数理统计原理,讨论了分割参数和检测器数目的选定,使它在通用性、鲁棒性上具有优势。  相似文献   

6.
作为开放网络的组成部分,校园网络的安全是不可忽视的.入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点.相对于传统的入侵检测技术来说,采用模式识别的入侵检测具有检测准确度高以及能识别大量新型攻击的优点.利用相似度对网络连接数据的属性特征进行选择,抽取其关键特征,以优化朴素贝叶斯的分类性能.利用VC6.0,设计实现入侵检测的原型系统,经测试,该系统性能良好.  相似文献   

7.
移动式高速超限预检系统采用移动式或半移动式称重设备作为其主要执法技术手段,主要用途是构建高速公路车辆超重超载监测的预选和桥梁超载警告系统,即判断正在高速行驶中的车辆,尤其是驶过桥梁的车辆是否超载,由视频系统拍下车牌号记录在案,然后再由执法机构用精度较高的低速称重系统判断超载量并根据超载量罚款。该系统可解决固定式称重检查站运转易被超载车辆发现,违规运输企业逃避执法,逃离原有路线或者转向其他替代路线的问题。移动称重设备的执法周期为2-3月,而后可移动至其它路段进行执法。  相似文献   

8.
锅炉给水在线检测系统连续测量pH值时受许多因素的影响,pH值随温度的变化呈非线性反应.系统采用计算机对pH值进行自动补偿,并对电极进行清洗,提高了pH值检测的准确性.  相似文献   

9.
本文以系统辩证思维方式导向,坚持系统整体观念领先,灵活运用现代系统科学方法论,从“广角镜”式的多维立体视野出发,综合考察了囊括天体、地球、生物、人类在内的广阔世界之现状和未来。在天地人复杂开放巨系统这一“超级自然社会综合体”的背景下,作者以天地人巨系统观为理论依据,在深刻反思人类、社会、自然关系史和系统分析当今全球问题现状的基础上,提出了创建天地人系统预测、对策学理论与方法体系的构想;进而对未来人类、社会、自然关系和世界前景进行了总体预测,并展开了对天、地、生、人诸系统未来演进的分项预测,最后深入探讨了解决全球问题的天地人系统对策。  相似文献   

10.
提出一种基于信用的综合蠕虫检测算法(CBCWD)。首先,通过检测对比实验对连接成功概率参数进行优化设定;其次,在对基于信用的连接率限制算法响应策略进行了重新设计,以此为基础对该算法的响应处理过程进行了改进。在上述研究基础上,设计一种基于信用的综合蠕虫检测算法。该算法通过监测网络流量信息,对监测事件执行响应策略,通过攻击条件判定和综合分析得出检测结果。采用NUST 2011开放数据集进行5种不同频率的攻击检测对比实验,实验结果表明该算法具有更高的检测率和更低的误报率。  相似文献   

11.
本文针对开放式网络的安全特点,探讨并实践构建了开放式网络多层次防御的网络安全体系,并对体系模型中的各个层面进行了细致分析.  相似文献   

12.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。  相似文献   

13.
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。  相似文献   

14.
20世纪80年代初,面对美苏核均势下前苏联咄咄逼人的对外扩张形势,美国里根政府决定重整军备,提出战略力量现代化计划,发展和部署导弹防御系统,彻底消除前苏联的核威胁。除了里根个人对导弹防御的兴趣和信念,其白宫幕僚和以特勒、本德森为代表的政府外游说集团的支持与建议,也为里根推出"战略防御计划"发挥了重要推动作用。"战略防御计划"的提出标志着美国核战略思想由"相互确保摧毁"转向"相互确保安全"的重大转变。虽然它引发了美国朝野的争论,但依然开启了美国导弹防御系统建设的进程。  相似文献   

15.
对主动性学习理论的思考   总被引:7,自引:0,他引:7  
要改革学生的认识方法,提倡主动性学习,就要明确主动性学习理论的渊源与历史背景,认识主动性学习构成的要素与表现形式,掌握主动性学习形成的规律与基本特征,正确运用主动性学习的"软"、"硬"操作技术。  相似文献   

16.
培养和激发学生学习主动性是提高教学质量的重要途径。激发学生学习的“心理需要”与强化外界诱因相结合是培养学生的学习主动性的有效方法,通过激发大学生学习的主动性提高教学质量符合学生的心理机制,学习动机的培养和激发可以通过悬念教学法、情感投入、帮助学生体验成功等多种方法实现。  相似文献   

17.
特殊气体远程网络监控技术是半导体工艺、航空航天、煤炭石化等领域安全生产的前提与保障。针对特殊气体复杂现场监控和高可靠性的需求,设计了一种基于ModBus TCP/IP以太网的特殊气体远程探测与监控系统,可以集中监控管理现场的终端气体探测器、控制柜和EMO(Emergency Off)等设备。针对性地研制了适用于太阳能电池工艺过程的特殊气体网络监控系统,经现场测试与应用,能够满足高可靠性现场在线监测与控制的需求,取得了良好的应用效果。  相似文献   

18.
现代性理论对于中国文学研究的发展具有深远而重要的意义。对现代性问题的关注意味着在经过1980年代到1990年代的震荡、巨变后,中国文学研究又重新找到了自己的言说姿态和定位,重新肩负起自己应有的历史使命和社会责任。现代性理论将最终在文学理论、文学史研究和文学批评这三个不同的层面展开。  相似文献   

19.
针对传统边界防火墙在动态防御方面的缺陷,对防火墙和入侵检测系统之间的三种联动技术进行分析比较,提出了一种基于分布式防火墙环境,具备防火墙和入侵检测功能,采用系统嵌入方式的边界防御系统模型。模型利用队列通信机制实现防火墙和入侵检测协同工作,共同检测和防范对系统的入侵行为,并通过安全通信模块与分布式防火墙连接。最后给出了在Linux下的实现。  相似文献   

20.
网络环境下高校互动教育研究   总被引:1,自引:0,他引:1  
针对高校网络教育的特点,从互动教育的理论基础、网络教育平台的建设、网络教育的模式和网络教育的工效等方面对高校网络互动教育进行了系统研究,探讨了高校网络互动教育建设的理论基础,并对网络互动教育的工效进行了分析。研究表明,高校网络互动教育可以实现教育资源共享,提高大学生学习的积极性、自主性和灵活性,方便大学生与教师之间的交流和沟通,充分发挥大学生的主体作用和教师的指导作用,对高校教育教学质量的提高有很好的促进作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号