期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
大数据环境下网络非法入侵检测系统设计 被引量:11
1
作者 栾玉飞 白雅楠 魏鹏 《计算机测量与控制》 2018年第1期194-197,共4页
大数据环境下,非法入侵检测是保证计算机安全的重要手段;通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的;目前大多数网络非法入侵检测系统是通过归纳当前网络非法入... 大数据环境下,非法入侵检测是保证计算机安全的重要手段;通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的;目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向;但这种方法存在系统结构复杂,不利于维护和使用的问题;为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计;实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。 展开更多
关键词 大数据 网络非法入侵 入侵检测系统设计
下载PDF
SDH传输网络节点非法入侵告警方法
2
作者 郭焘 伍叶锐 《电力设备管理》 2024年第3期112-114,共3页
基于遗传算法的告警方法,因没有对网络节点与告警特征进行关联,导致告警信息传输中在信息匹配环节的对接不准确,产生错误的告警信息,致使告警正确率不足。因此,提出SDH传输网络节点非法入侵告警方法。对网络中入侵节点与已建立的入侵行... 基于遗传算法的告警方法,因没有对网络节点与告警特征进行关联,导致告警信息传输中在信息匹配环节的对接不准确,产生错误的告警信息,致使告警正确率不足。因此,提出SDH传输网络节点非法入侵告警方法。对网络中入侵节点与已建立的入侵行为特征数据进行对比完成信息识别,然后由模糊层次分析法获得入侵节点处理后的综合评价,并输送至推理队列,将推理队列中的节点信息与历史数据中的告警数据相关联,计算两者的整体相似度以生成告警,对告警信息进行过滤提高准确性,完成SDH传输网络的入侵告警。试验中,试验组在模拟环境中对电网的告警正确率是98.79%,而对照组的告警正确率是92.66%,可以证明所设计告警方法的告警正确率相对来说较高。 展开更多
关键词 SDH传输网络 网络节点 网络非法入侵 告警方法
下载PDF
基于大数据技术的网络非法入侵检测系统研究 被引量:3
3
作者 李忠 《信息技术与信息化》 2022年第6期149-152,共4页
面对不同企业、事业机构数据信息资源的海量化,在广域网或局域网内面临的非法用户入侵、网络入侵攻击问题也不断增多,借助于大数据及云计算技术,对用户访问、网络数据流量进行检测和控制,成为网络非法入侵、异常数据发现与处理关注的重... 面对不同企业、事业机构数据信息资源的海量化,在广域网或局域网内面临的非法用户入侵、网络入侵攻击问题也不断增多,借助于大数据及云计算技术,对用户访问、网络数据流量进行检测和控制,成为网络非法入侵、异常数据发现与处理关注的重点。通过基于Hadoop分布式数据处理、Spark并行计算等大数据软件框架,构建起以入侵检测为主的网络拓扑结构,设置数据流量采集、检测分析、非法入侵报警等的控制管理模块,完成异构网络中多个数据传送节点的非法入侵、异常数据检测。 展开更多
关键词 大数据及云计算技术 网络非法入侵 检测系统 研究
下载PDF
基于大数据环境下网络非法入侵检测系统设计 被引量:1
4
作者 李鹏 王方媛 《信息记录材料》 2022年第11期223-225,共3页
以保护计算机应用安全为目的,提出了基于大数据环境下网络非法入侵检测系统。分析了大数据环境下的网络非法入侵检测系统的总体结构和功能,对网络入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设... 以保护计算机应用安全为目的,提出了基于大数据环境下网络非法入侵检测系统。分析了大数据环境下的网络非法入侵检测系统的总体结构和功能,对网络入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计和选型,同时也完成了系统的软件设计。实验结果表明,利用网络非法入侵检测技术系统可以避免计算机被木马病毒等攻击,保证了计算机应用的安全性。 展开更多
关键词 大数据环境 网络非法入侵 检测系统设计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部