期刊文献+
共找到268篇文章
< 1 2 14 >
每页显示 20 50 100
攻击分类研究与分布式网络入侵检测系统 被引量:76
1
作者 王晓程 刘恩德 谢小权 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期727-734,共8页
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检... 入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 . 展开更多
关键词 攻击分类方法 计算机网络 形式化描述 分布式网络入侵检测系统 网络安全
下载PDF
网络入侵检测技术研究综述 被引量:28
2
作者 耿麦香 《网络安全技术与应用》 2004年第6期28-30,共3页
入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。本文介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵... 入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。本文介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。 展开更多
关键词 计算机网络 网络安全 防火墙 信息安全 入侵检测系统
原文传递
入侵检测系统 被引量:10
3
作者 胡亮 康健 +1 位作者 赵阔 孟凡二 《吉林大学学报(信息科学版)》 CAS 2002年第4期46-53,共8页
通过分析当前流行的入侵检测系统 ( Intrusion Detection Systems,IDS) ,详细地讨论了入侵检测系统的体系结构及其相关技术 ,主要包括系统的体系结构、数据采集方法、数据处理方式和具体的评价标准。研究结果表明 ,未来关于 IDS的研究... 通过分析当前流行的入侵检测系统 ( Intrusion Detection Systems,IDS) ,详细地讨论了入侵检测系统的体系结构及其相关技术 ,主要包括系统的体系结构、数据采集方法、数据处理方式和具体的评价标准。研究结果表明 ,未来关于 IDS的研究焦点应该是开发新的方法 ,它能以很低的误报率来检测新型攻击 ;未来工作的方向应该是扩展 IDS和评价系统。 展开更多
关键词 入侵检测系统 网络安全 数据采集 检测方法 体系结构 数据处理
下载PDF
基于特征优化和BP神经网络的入侵检测方法 被引量:19
4
作者 王伟 代红 赵斯祺 《计算机工程与设计》 北大核心 2021年第10期2755-2761,共7页
为提高网络入侵检测率,提出一个集特征优化和人工神经网络于一体的网络入侵识别发现框架AS-BP。引入SMOTE技术和随机采样技术对数据进行平衡约简处理,解决数据不平衡问题,利用集成方法对网络入侵数据进行重要特征提取,降低数据处理维度... 为提高网络入侵检测率,提出一个集特征优化和人工神经网络于一体的网络入侵识别发现框架AS-BP。引入SMOTE技术和随机采样技术对数据进行平衡约简处理,解决数据不平衡问题,利用集成方法对网络入侵数据进行重要特征提取,降低数据处理维度,通过优化BP神经网络算法,对网络入侵数据进行判断完成分类。实验结果表明,该方法克服了传统BP神经网络建模时间过长的问题,在不降低其它攻击类型检测率的同时,提高U2R和R2L的检测率,克服了数据集中少数类数据量过少导致的少数类检测率低的问题。将实验结果与其它分类方法进行比较,验证了该方法的准确率、精确率和召回率优于其它方法。 展开更多
关键词 入侵检测 SMOTE技术 随机采样技术 集成方法 BP神经网络
下载PDF
滨海地区海水入侵的一种测定方法 被引量:8
5
作者 钟启明 陈建生 陈亮 《水利水电科技进展》 CSCD 北大核心 2007年第1期50-52,74,共4页
海水由于含盐量较高而具有较高的电导率,通过测定滨海地区的地下水电导率并和该地区地下水标准电导率进行对比,可判断海水入侵现象。结合辽宁省大连市一处海边场地,介绍了根据地下水中的电导率分布情况来判断场区是否存在海水入侵的方法... 海水由于含盐量较高而具有较高的电导率,通过测定滨海地区的地下水电导率并和该地区地下水标准电导率进行对比,可判断海水入侵现象。结合辽宁省大连市一处海边场地,介绍了根据地下水中的电导率分布情况来判断场区是否存在海水入侵的方法:通过对现有观测孔的电导率测试,选择适当的剖面,绘制各剖面的电导率分布图,结合当地的水文地质情况,判断是否有海水入侵现象以及海水入侵的范围和程度。测试结果表明,场区除局部电导率偏高外,没有发生大面积的海水入侵现象。 展开更多
关键词 海水入侵 电导率 示踪法 地下水渗流 大连市
下载PDF
基于大数据技术的交互式网络恶意入侵行为检测方法 被引量:7
6
作者 沈溶溶 《信息与电脑》 2022年第1期35-37,共3页
为提高交互式网络的安全性,优化现有网络入侵检测方法,引进大数据技术,以交互式网络为例,设计一种针对网络入侵行为的全新检测方法。首先,绘制基于大数据技术的网络恶意入侵行为特征提取流程图,进行网络数据的归一化与标准化处理;其次,... 为提高交互式网络的安全性,优化现有网络入侵检测方法,引进大数据技术,以交互式网络为例,设计一种针对网络入侵行为的全新检测方法。首先,绘制基于大数据技术的网络恶意入侵行为特征提取流程图,进行网络数据的归一化与标准化处理;其次,计算信息流密集度,对恶意入侵行为在网络中表现的多种状态进行识别;最后,从模糊分析角度对入侵行为进行聚类,输出聚类结果,完成网络恶意入侵行为的检测。实验结果表明,该方法可以实现对网络中异常行为数据的高精度检测,检测率最高可以达到99.42%,能够为网络安全运营提供更好的保障。 展开更多
关键词 大数据技术 交互式网络 恶意入侵 检测方法
下载PDF
Variation of the Kuroshio intrusion pathways northeast of Taiwan using the Lagrangian method 被引量:7
7
作者 LIU XiaoHui CHEN DaKe +1 位作者 DONG ChangMing HE HaiLun 《Science China Earth Sciences》 SCIE EI CAS CSCD 2016年第2期268-280,共13页
The seasonal variations of the Kuroshio intrusion pathways northeast of Taiwan were investigated using observational data from satellite-tracked sea surface drifters and a numerical particle-tracking experiment based ... The seasonal variations of the Kuroshio intrusion pathways northeast of Taiwan were investigated using observational data from satellite-tracked sea surface drifters and a numerical particle-tracking experiment based on a high-resolution numerical ocean model. The results of sea surface drifter data observed from 1989 to 2013 indicate that the Kuroshio surface intrusion follows two distinct pathways: one is a northwestward intrusion along the northern coast of Taiwan Island, and the other is a direct intrusion near the turn of the shelf break. The former occurs primarily in the winter, while the latter exists year round. A particle-tracking experiment in the high-resolution numerical model reproduces the two observed intrusion paths by the sea surface drifters. The three-dimensional structure of the Kuroshio intrusion is revealed by the model results. The pathways, features and possible dynamic mechanisms of the subsurface intrusion are also discussed. 展开更多
关键词 Kuroshio intrusion Lagrangian method Sea surface drifter ROMS model
原文传递
构建内涝势冲量的海绵城市内涝程度评价方法 被引量:7
8
作者 沈才华 王浩越 褚明生 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2019年第3期193-200,共8页
近年来我国城市内涝频发,雨季"看海"情况屡见不鲜,而目前对于内涝程度还没有统一的评价指标体系,为了得到更加完善的海绵城市内涝程度评价指标体系,基于城市内涝动态历时特征,提出内涝势冲量的概念,建立城市局部内涝瞬时指标... 近年来我国城市内涝频发,雨季"看海"情况屡见不鲜,而目前对于内涝程度还没有统一的评价指标体系,为了得到更加完善的海绵城市内涝程度评价指标体系,基于城市内涝动态历时特征,提出内涝势冲量的概念,建立城市局部内涝瞬时指标、局部内涝综合指标、区域整体内涝指标标准值等组成的评价城市内涝程度的指标体系及其具体计算分析方法.针对宁波市奉化区中交未来城工程案例,结合SWMM模型计算该区域内涝情况,并采用此评价方法进行分析.结果表明:计算的局部内涝综合指标能有效反映城市内涝点的内涝程度,其内涝设计值可以有效评价城市整体内涝程度;计算的区域整体内涝程度指标平均值能描述LID(低影响开发)措施防涝设计的总体合理性,并且指标体系能有效反映内涝的时空分布特征,指标值采用无量纲量,评价方法更加科学. 展开更多
关键词 内涝势冲量 海绵城市 内涝程度 评价方法 LID措施
下载PDF
基于机器学习与DBN网络的网络入侵检测方法研究 被引量:2
9
作者 于继江 《微型电脑应用》 2024年第1期184-187,共4页
随着计算机网络的发展,网络入侵的情况也越来越严重。传统网络入侵检测方法存在检测效率低、误判率高的情况,为了解决这些问题,提出了一种基于支持向量机的深度置信网络(SVM-DBN)的入侵检测方法。通过对支持向量机(SVM)进行优化,将支持... 随着计算机网络的发展,网络入侵的情况也越来越严重。传统网络入侵检测方法存在检测效率低、误判率高的情况,为了解决这些问题,提出了一种基于支持向量机的深度置信网络(SVM-DBN)的入侵检测方法。通过对支持向量机(SVM)进行优化,将支持向量机与深度信念网络(DBN)融合,利用SVM、DBN与SVM-DBN在网络入侵数据集中进行对比。结果表明,SVM-DBN算法的误差率最低,比DBN和SVM的误差率平均值分别低了8.95%,12.70%,且SVM-DBN算法在训练次数为140次时最大绝对百分比误差为4.8%,均优于对比方法。这说明SVM-DBN网络能够有效地提高网络入侵检测的精度和效率。 展开更多
关键词 机器学习 支持向量机 深度信息网络 网络入侵 检测方法
下载PDF
入侵检测技术研究综述 被引量:3
10
作者 李海雁 李凯佳 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第S1期205-207,共3页
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.介绍了入侵检测的概念,指出入侵检测系统具有的功能和入侵检测过程,并对入侵检测系统的分类和入侵检测的方法进行分析,并分析... 计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.介绍了入侵检测的概念,指出入侵检测系统具有的功能和入侵检测过程,并对入侵检测系统的分类和入侵检测的方法进行分析,并分析了入侵检测技术的主要发展方向,为进一步研究入侵检测技术提供参考. 展开更多
关键词 入侵检测 检测过程 检测方法 网络攻击 发展方向
下载PDF
基于区块链技术的卷烟厂生产大数据网络入侵检测方法
11
作者 范玉龙 侯霄 《无线互联科技》 2024年第19期115-117,共3页
卷烟厂生产过程中产生的大数据网络信息繁杂,限制了传统入侵检测方法的精度。对此,文章提出了基于区块链技术的卷烟厂生产大数据网络入侵检测方法,通过区块链技术获取并简化处理网络节点信息,计算能量值、信噪比值及异常分数值,从而筛... 卷烟厂生产过程中产生的大数据网络信息繁杂,限制了传统入侵检测方法的精度。对此,文章提出了基于区块链技术的卷烟厂生产大数据网络入侵检测方法,通过区块链技术获取并简化处理网络节点信息,计算能量值、信噪比值及异常分数值,从而筛选出生产网络的异常节点;通过计算异常节点的信任值,实现对网络入侵节点的检测。试验结果表明,该方法的检测精度较高。 展开更多
关键词 区块链技术 卷烟厂 生产网络 网络入侵 入侵检测 检测方法 方法设计
下载PDF
基于深度学习算法的计算机网络入侵检测方法 被引量:5
12
作者 王艳然 马璐璐 《信息与电脑》 2022年第14期61-63,共3页
传统方法在计算机网络入侵检测时无法准确判断异常情况,且其检测速度相对较慢,因此研究基于深度学习算法的计算机网络入侵检测方法。该方法主要通过4个步骤来完成,分别为建立贝叶斯网络分类模型、设计网络入侵检测结构、提取网络数据异... 传统方法在计算机网络入侵检测时无法准确判断异常情况,且其检测速度相对较慢,因此研究基于深度学习算法的计算机网络入侵检测方法。该方法主要通过4个步骤来完成,分别为建立贝叶斯网络分类模型、设计网络入侵检测结构、提取网络数据异常特征和利用深度学习算法检测网络入侵。实验表明,基于深度学习算法的计算机网络入侵检测方法的平均准确率为92.5%,异常数据监测时间为6.531 s,可见该方法在实际使用中具有显著效果。 展开更多
关键词 深度学习算法 计算机网络 网络入侵 检测方法
下载PDF
Simulation of Seawater Intrusion in Coastal Confined Aquifer Using a Point Collocation Method Based Meshfree Model 被引量:2
13
作者 Alice Thomas T. I. Eldho A. K. Rastogi 《Journal of Water Resource and Protection》 2016年第4期534-549,共16页
Seawater intrusion caused by groundwater over-exploitation from coastal aquifers poses a severe problem in many regions. Formulation of proper pumping strategy using a simulation model can assure sustainable supply of... Seawater intrusion caused by groundwater over-exploitation from coastal aquifers poses a severe problem in many regions. Formulation of proper pumping strategy using a simulation model can assure sustainable supply of fresh water from the coastal aquifers. The focus of the present study is on the development of a numerical model based on Meshfree (MFree) method to study the seawater intrusion problem. For the simulation of seawater intrusion problem, widely used models are based on Finite Difference (FDM) and Finite Element (FEM) Methods, which demand well defined grids/meshes and considerable pre-processing efforts. Here, MFree Point Collocation Method (PCM) based on the Radial Basis Function (RBF) is proposed for the simulation. Diffusive interface approach with density-dependent dispersion and solution of flow and solute transport is adopted. These equations are solved using PCM with appropriate boundary conditions. The developed model has been verified with Henry’s problem, and found to be satisfactory. Further the model has been applied to another established problem and an attempt is made to examine the influence of important system parameters including pumping and recharge on the seawater intrusion. The PCM based MFree model is found computationally efficient as preprocessing is avoided when compared to other numerical methods. 展开更多
关键词 Confined Aquifer Seawater intrusion Meshfree method Point Collocation method Diffusive Interface
下载PDF
Cavity effect on Rayleigh wave dispersion and P-wave refraction 被引量:4
14
作者 Hossein Rahnema Sohrab Mirassi Giancarlo Dal Moro 《Earthquake Engineering and Engineering Vibration》 SCIE EI CSCD 2021年第1期79-88,共10页
Sinkholes and cavities can represent serious hazards to human safety and urban infrastructures,cause roadbed subsidence,and so on.It is therefore essential to evaluate various sinkholes in different depths and sizes t... Sinkholes and cavities can represent serious hazards to human safety and urban infrastructures,cause roadbed subsidence,and so on.It is therefore essential to evaluate various sinkholes in different depths and sizes to assess the risk of collapse.This paper evaluates the effect of different cavities on Rayleigh-wave propagation and body(P)wave refraction.Rayleigh(R)wave propagation is analyzed according to the classical multi-channel analysis of surface waves(MASW)method also considering the R-wave backscattering.Synthetic seismic traces are computed by means of finite element modeling(FEM)for cavity and intrusion at different depths and sizes.Furthermore,field acquisition data is used to verify the detection effect of a cavity on R-and P-waves.The results show that the presence of backscattered R-waves and the changes in the R-wave velocity spectrum can help in cavity identification.Additional possible evidence is represented by significant changes in the refraction travel times over the cavity location.It can be concluded that the field data are in good agreement with the synthetic,and it could be effective to consider the results of both R-and P-wave analysis in order to efficiently identify the cavities. 展开更多
关键词 R-wave velocity spectrum P-wave refraction CAVITY intrusion backscattered waves finite element modeling(FEM) MASW method
下载PDF
Numerical modelling for predicting corrosion initiation life of reinforced concrete square piles under reverse-seepage pressure
15
作者 WANG Rong-bo WU Wen-bing +3 位作者 HE Si-hong XIAO Liang WEN Min-jie MEI Guo-xiong 《Journal of Central South University》 SCIE EI CAS CSCD 2024年第10期3596-3611,共16页
Square piles of reinforced concrete(RC)in marine environments are susceptible to chloride-inducedcorrosion.A novel reverse-seepage technique(RST)is applied to square piles to block the intrusion of chlorides.Thisresea... Square piles of reinforced concrete(RC)in marine environments are susceptible to chloride-inducedcorrosion.A novel reverse-seepage technique(RST)is applied to square piles to block the intrusion of chlorides.Thisresearch introduces a computational model designed to predict the lifespan of corrosion initiation in reinforced concretesquare piles when applied reverse-seepage pressure.The model considers the impacts of chloride binding and the tripletime-dependence property among the permeability,the corrected surface chloride concentration,and the diffusioncoefficient.The proposed numerical model is solved using the alternating direction implicit(ADI)approach,and itsaccuracy and reliability are evaluated by contrasting the computational outcomes with the analytical solution andexperimental results.Furthermore,the primary factors contributing to the corrosion of reinforced concrete square pilesare analyzed.The results indicate that applying RST can decrease the chloride penetration depth and prolong the lifespanof corrosion initiation in square piles.The water-cement ratio and reverse seepage pressure are the most influentialfactors.A water pressure of 0.4 MPa can double the life of concrete,and the durable life of concrete with a water-cementratio of 0.3 can reach 100 years. 展开更多
关键词 reverse-seepage technique chloride ion intrusion alternating direction implicit method reinforced concrete square pile corrosion initiation life
下载PDF
基于多节点协同的电力网络靶场混合入侵识别方法
16
作者 郭舒扬 王宁 覃岩岩 《计算技术与自动化》 2024年第1期154-159,共6页
研究了基于多节点协同的电力网络靶场混合入侵识别方法,提升电力网络对混合入侵行为的防御能力。依据多节点协同的分层协作结构,设置电力网络靶场训练平台内的通信节点作为感知节点,利用感知节点感知混合入侵数据,将感知结果传送至电力... 研究了基于多节点协同的电力网络靶场混合入侵识别方法,提升电力网络对混合入侵行为的防御能力。依据多节点协同的分层协作结构,设置电力网络靶场训练平台内的通信节点作为感知节点,利用感知节点感知混合入侵数据,将感知结果传送至电力网络靶场训练平台的中心节点,利用中心节点融合混合入侵感知数据形成聚合节点。协同融合层的聚合节点将协同融合结果传送至识别层,识别层利用混合入侵识别模块,依据K-means聚类算法对混合入侵数据的聚类结果,构建C4.5决策树,利用决策树输出电力网络靶场混合入侵识别结果。实验结果表明,该方法可以精准识别电力网络靶场混合入侵行为,识别精度高于98%。 展开更多
关键词 多节点协同 电力网络靶场 混合入侵 识别方法 K-MEANS聚类 C4.5决策树
下载PDF
基于GA-SVM算法的无线局域网络入侵信号检测方法
17
作者 王芳 《电脑与电信》 2024年第1期47-49,共3页
常规的无线局域网络入侵信号检测节点多为独立式设定,检测效率较低,导致入侵信号检测误检率较高,为此提出对基于GA-SVM算法的无线局域网络入侵信号检测方法。该方法首先采用关联的方式进行入侵信号特征提取,提升检测效率,设置关联性检... 常规的无线局域网络入侵信号检测节点多为独立式设定,检测效率较低,导致入侵信号检测误检率较高,为此提出对基于GA-SVM算法的无线局域网络入侵信号检测方法。该方法首先采用关联的方式进行入侵信号特征提取,提升检测效率,设置关联性检测节点,构建GA-SVM测算入侵信号检测模型,采用定位分离方法来实现信号检测处理。测试结果表明:针对选定的300个采样点进行信号入侵检测,对比于传统分布式光纤网络入侵信号检测组、传统FastICA测算网络入侵信号检测组,此次所设计的GA-SVM测算网络入侵信号检测组最终得出的入侵信号检测误检率被较好地控制在20%以下,说明基于GA-SVM算法的检测效果更佳,针对性更强,具有实际的应用价值。 展开更多
关键词 GA-SVM算法 无线局域网 网络入侵 信号检测 检测方法 信号感应
下载PDF
入侵检测系统中异常判别
18
作者 崔国华 何中华 《湖北大学学报(自然科学版)》 CAS 2001年第4期316-318,共3页
在入侵检测系统中运用统计原理辨别计算机的异常使用 ,是入侵检测系统研究的方向和趋势 .进一步完善了异常判别中的统计模型 ,并根据异常检测模型给出数据描述和相应异常判别算法 。
关键词 入侵检测系统 统计方法 IDS 异常判别 计算机网络
下载PDF
鹅湖岩体岩石谱系单位的建立及其就位机制分析 被引量:4
19
作者 吴文革 谢卫红 《北京地质》 2004年第3期12-17,23,共7页
鹅湖岩体为S型花岗岩 ,具有结构和成分演化序列。运用岩石结构序列法 ,将其划分为 5个单元 ,归并为 1个超单元。按侵入体空间展布形式、岩体地质学、岩石学、构造等资料 。
关键词 鹅湖岩体 地质特征 岩石结构 序列法 就位机制
下载PDF
基于电磁场理论的雷电波侵入路径及防雷电波侵入屏蔽方法
20
作者 林龙 《通信电源技术》 2024年第20期41-43,共3页
现有防雷电波侵入屏蔽方法的屏蔽效果较差。为了解决这一问题,文章基于电磁场理论,深入理解雷电波的形成、传播特性及其对电力系统的影响,分析雷电波侵入路径,提出一种新的防雷电波侵入屏蔽方法。实验结果表明,基于电磁场理论的防雷电... 现有防雷电波侵入屏蔽方法的屏蔽效果较差。为了解决这一问题,文章基于电磁场理论,深入理解雷电波的形成、传播特性及其对电力系统的影响,分析雷电波侵入路径,提出一种新的防雷电波侵入屏蔽方法。实验结果表明,基于电磁场理论的防雷电波侵入屏蔽方法在实际应用中具有良好的可行性和屏蔽效果。 展开更多
关键词 电磁场理论 防雷电波 侵入路径 屏蔽方法
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部