首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文从校园网络的安全出发.提出了一个分布式入侵检测系统模型的设计方案,从而达到提高校园网络系统的安全防护水平。  相似文献   

2.
本文设计了一种新的基于数据挖掘的入侵检测系统(DMAIDS),以解决现有入侵检测系统普遍存在的自适应性差、漏报误报和数据过载等问题。该系统是一种具有自学习、自完善功能的入侵检测系统,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

3.
基于数据挖掘的入侵检测系统与防火墙和蜜罐协作,各个系统之间的联动和信息共享,以及侧重点不同的任务配合,能够缩短处理时间,提高系统运行效率,发现未知的入侵和攻击手段。  相似文献   

4.
无线移动Ad Hoc网络中的入侵检测技术   总被引:2,自引:0,他引:2  
由于网络特性和传播介质的不同,传统有线网络的入侵检测系统(IDS)并不能很好的应用于无线移动Ad Hoc网络.无线移动Ad Hoc网络中IDS技术面临着诸多挑战.文章通过分析无线移动Ad Hoc网络的安全特点,在已有的分布式无线的IDS模型基础上,提出了一种基于异常检测方法的混合型入侵检测系统.  相似文献   

5.
文章提出了一种将气吹敷设传感光纤法和真空灌浆固定传感光纤法相结合的光纤传感器铺设方法,该方法能在较短施工期内将分布式光纤传感器准确埋入混凝土内部。同时采用经典剪滞理论分析了该方法铺设的传感光纤感应结构应变的有效性,并结合工程应用介绍了基于分布式光纤传感系统的隧道变形监测技术的基本方法。  相似文献   

6.
防火墙是一种访问控制技术,它通过在某个机构的内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。本文分析了基于网络驱动程序的个人防火墙数据包拦截技术,利用NDISHook和SPI设计了一个防火墙系统。通过系统测试,该系统具有很好的性能。  相似文献   

7.
本文主要从加强用户信息安全,加强防火墙设置与维护工作,加强入侵检测以及网络的实时监控的能力等方面分析计算机网络信息安全的防护。  相似文献   

8.
介绍了分布式动态诱导系统和城市交通分区理论以及城市交通小区划分的条件,并以长春市为研究对象进行了交通小区划分研究.描述了分区分布式动态诱导系统的工作模式,降低了分布式动态诱导系统的信息接收量,提高了分布式动态诱导系统的计算速度,扩大了交通信息中心的诱导范围.模拟了一个交通小区,分析了如何对不同车辆、不同位置的车辆进行路径诱导,平衡交通流效果显著.  相似文献   

9.
一个组织内部的信息系统安全如何解决是一个非常重要的问题,许多企业不知道如何解决本公司的信息安全问题,当提到信息安全问题时就想到:防火墙、入侵检测和防病毒等技术方法,而不知道如何从组织上和管理上解决信息安全问题。特别是对于中小企业的信息安全对于自身的发展有着举足轻重的意义,由于中小企业规模小,资金少对于信息安全技术的投入有限,就更加应该从组织上和管理上来解决信息安全问题。  相似文献   

10.
基于BOTDA的隧道变形监测技术研究   总被引:6,自引:0,他引:6  
由于隧道工程所处环境的特殊性与复杂性,为保证安全运营,须对其进行长期变形监测,提出了一种将气吹敷设传感光纤法和真空灌浆固定传感光纤法相结合的光纤传感器铺设方法。该方法能在较短施工期内将分布式光纤传感器准确埋入混凝土内部,同时采用经典剪滞理论分析了该方法铺设的传感光纤感应结构应变的有效性,并结合工程应用介绍了基于分布式光纤传感系统的隧道变形监测技术的基本方法。  相似文献   

11.
针对目前路桥收费系统一般都基于分布式多点收费状况.章分析了其中主要相关因素.给出了一种经济、高效、实用的系统实现方式、并在实际应用中得到了很好的印证同时该系统还具有很好的扩展性,以适应不同的需要。  相似文献   

12.
入侵检测技术是网络安全的核心技术之一。本文对入侵检测系统的实现原理及控制行为进行了详细分析。分析了入侵检测设备的系统结构、系统组成及入侵检测信息的处理流程。并结合一个企业网的实例,详细阐述了入侵检测设备在企业网中的选型、联网及具体实现过程和可行性分析。在企业网络安全越来越受到重视的今天,本文具有一定的指导意义。  相似文献   

13.
本文阐述入侵检测的基本原理、关键技术及分类,主要对目前入侵检测方法进行了对比分析。最后指出目前入侵检测系统存在的问题和发展的方向。  相似文献   

14.
在入侵检测中响应与检测同样重要,章介绍了网络入侵检测中的响应机制,讨论了在传统入侵检测系统中使用主动响应的一些局限性,给出了一个基于主动响应入侵检测系统和响应成本评估方法。  相似文献   

15.
文章介绍了计算机网络入侵检测系统的概念、功能和性能要求.从入侵检测系统的类型划分这个角度,描述了基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较.然后,从数据分析技术角度对典型的入侵检测技术进行了详细的论述.   相似文献   

16.
本文介绍了分布式计算机测试应用在汽车综合性能检测中,其主要功能包括汽车检测功能,标准设定功能、数据检索功能和设备标功能,具有检测方便、同一时间检测车辆多等特点。  相似文献   

17.
姜浙 《汽车电器》2020,(2):45-46,52
车身控制系统是整车控制的重要组成部分,采用分布式总线车身控制系统,各个模块具备独立的时钟,如何保证时钟同步成为分布式总线系统需要面临的问题。本文针对某车型分布式转向灯同步策略的研究,通过对分布式转向灯控制原理、控制逻辑的具体实现和分布式转向灯同步策略的具体实现方式进行深入研究及分析,最终保证分布式转向灯同步问题得以解决。  相似文献   

18.
汽车综合性能检测是交通安全的重要保证。现有的汽车检测系统大多存在着检测速度慢、通用性差、升级改造困难的缺陷。章介绍了分布式汽车检测控制管理系统的软硬件结构和工作原理。重点介绍了主控机模块和工位机模块。该系统所具有的特点。可满足不同规模的检测站需求。  相似文献   

19.
网络入侵检测技术分析   总被引:2,自引:0,他引:2  
章介绍了计算机网络入侵检测系统的概念、功能和性能要求。从入侵检测系统的类型划分这个角度,描述了基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较。然后,从数据分析技术角度对典型的入侵检测技术进行了详细的论述。  相似文献   

20.
成本是推广全分布式车身电器系统的主要制约因素。该文提出一种全分布式电器系统结构,建立了与之相关的附加成本模型,包括线束成本模型和控制器成本模型。对一辆国产客车的车身电器系统进行全分布式改造设计,利用该模型,对线束材料、人力、控制器等关键成本因素进行了分析,验证成本模型的有效性。该模型预测的结果表明:对于未来全分布式汽车...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号