学科分类
/ 1
13 个结果
  • 简介:本文对网络入侵检测技术中的BP进行了深入研究。首先讲述了入侵检测的发展史和入侵检测数据包的截获技术的分类。然后详细分析了BPF(BerkeleyPacketfilter)的数据包截获和信息过滤技术。最后给出了入侵检测系统的发展趋势。

  • 标签: 入侵检测 BPF 数据包截获 信息过滤
  • 简介:入侵检测技术在网络安全防护中所起的作用是至关重要的。本文在明确入侵检测系统概念的基础上,详细研究了基于winpcap库的网络入侵检测系统模型的实现,分析了主要功能的实现,涉及到数据包捕获、协议解析、检测分析以及E1志报警等,为网络安全又提供了一道屏障。

  • 标签: 入侵检测 协议解析 检测分析 日志报警
  • 简介:本文提出了一种基于模糊支持向量机的网络入侵检测方法。通过在样本中引入模糊隶属度,来减小噪声数据和孤立点的影响。根据网络入侵检测的特征,选择合适的核函数,构建了适合于网络入侵检测的模糊支持向量机分类器。实验表明这种分类器应用于网络入侵检测是可行的,有效的。

  • 标签: 模糊支持向量机 FSVM 入侵检测
  • 简介:光纤光栅周界入侵报警系统通过感知布防区域的振动实现对入侵行为的预警。当系统安装于多风环境中,如何正确识别入侵行为和大风干扰,提高系统报警准确率及降低误报率,是需要重点探索的问题。对于安装位置相邻的多个传感单元,入侵产生的扰动一致性和规律性较为明显,而风雨产生的扰动一般较为随机无序,本文通过对相邻传感单元信号之间的相似度分析,实现对大风环境的预判,从而对报警策略进行动态调整,提升系统的预警效果。

  • 标签: 光纤光栅测振 相似性度量 周界入侵报警
  • 简介:

  • 标签:
  • 简介:随着科技的发展,以利用光纤传感技术作为核心机理的安防系统已逐渐取代旧式周界安防系统,光纤传感能够敏锐的、大范围的洞察入侵者,尤其是利用布里渊散射的分布式光纤传感入侵定位监测系统。该方法是分布式光纤传感领域目前国际公认精度最高、发展潜力最大的实现方法。

  • 标签: 布里渊 分布式 光纤传感
  • 简介:本文主要构建了一种基于聚类技术的分布式入侵检测系统模型--CDIDS,介绍了该模型中各个模块的设计方法和工作流程,同时,也说明了整个系统的工作流程,并对该系统进行了性能评价,说明其可扩展、强壮并且智能。

  • 标签: 网络安全 入侵检测 聚类
  • 简介:你还在受键盘、鼠标、屏幕的夹板气吗?有没有想过尝试一下新鲜的玩法?经过改头换面的第二代平板电脑——双手平板笔记本电脑已经悄然入侵,最尖端的技术被应用到了笔记本上,还等什么呢?手写时代已经来临……上期我们介绍了双用平板式笔记本电脑,受到了大家的好评,很多读者来信说希望能了解更多有关双用平板式笔记本电脑的情况。所以这期我们特别制作了这个关于双用平板式笔记本电脑专题。现在来复习一下双用平板式笔记本电脑的概念。

  • 标签: 双用平板式笔记本电脑 手写功能 应用 TC1100 惠普公司
  • 简介:针对战术数据链无线网络典型入侵事件,基于演化算法和神经网络提出了一种基于演化神经网络的入侵检测方法。通过仿真实验和性能对比验证了该方法的有效性,对战术数据链系统的安全设计有一定的指导意义。

  • 标签: 战术数据链 无线入侵检测 演化算法 神经网络
  • 简介:今年春天,以12英寸为首的轻薄笔记本开始流行。漂亮轻巧的轻薄笔记本,工艺精湛,身材小巧,受到时尚人士青睐。在迈过了性能这道门槛后,轻薄笔记本便开始堂而皇之地入侵大家的眼睛,从这一刻起,无限、自由、随心所欲的生活被重新诠释……

  • 标签: 轻薄笔记本电脑 性能测试 硬件配置 功能 华硕公司 M5N
  • 简介:两家全球500强企业——索尼公司和英特尔公司,一起被名不见经传的陈女士告上了北京市第一中级人民法院,“惹祸”的是英特尔公司于2003年就推向市场的迅驰无线上网。笔者12月24日了解到,陈女士起诉的理由是该无线网络易被“黑客”攻击,存在不合理的危险。而被起诉的公司有关人士则怀疑陈女士另有目的。

  • 标签: 英特尔公司 黑客入侵 无线上网 索尼公司 迅驰 消费者
  • 简介:植物工厂代表着未来农业的发展方向,是农业产业化进程中吸收应用高新技术成果最具活力和潜力的领域之一。植物工厂的发展方向是大型化和家庭化,然而不论何种发展方向,都要求我们可以从客户端中远程实时的检测植物工厂的植物的生长状态与环境参数情况。所以基于3G通讯技术,我们设计了一套远程监测系统,并给出了软硬件的设计方案。实验结果证明,对植物工厂可以起到长期稳定的监测效果。

  • 标签: 植物工厂 3G STM32