首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
证据理论是实现基于规则的态势感知主要方法之一。然而,证据理论在多源多证据合成时存在悖论问题。针对此问题,通过相异度计算对证据重要性度量与修正,提出了一种基于改进证据理论的态势评估方法,该方法包括规则度量、证据修正、规则融合和态势决策等四个阶段。实验表明,该方法能够避免利用证据理论进行态势融合中的悖论问题,在态势评估效率和准确性等方面优于Dempster、Yager和Leung等典型方法。  相似文献   

2.
证据理论是实现基于规则的态势感知主要方法之一。然而,证据理论在多源多证据合成时存在悖论问题。针对此问题,通过相异度计算对证据重要性度量与修正,提出了一种基于改进证据理论的态势评估方法,该方法包括规则度量、证据修正、规则融合和态势决策等四个阶段。实验表明,该方法能够避免利用证据理论进行态势融合中的悖论问题,在态势评估效率和准确性等方面优于Dempster、Yager和Leung等典型方法。  相似文献   

3.
基于信息融合的网络安全态势评估模型   总被引:29,自引:0,他引:29  
安全态势评估是近年来国内外在网络安全领域的研究热点之一.对已有的安全态势评估方法进行了详细分析和比较,针对网络安全中多数据源的特点,提出基于信息融合的网络安全态势评估模型,引入改进的D-S证据理论将多数据源信息进行融合,利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势,绘制安全态势曲线图,同时对态势计算结果进行时间序列分析,从而实现网络安全趋势的预测.最后利用网络实例数据,对所提出的网络安全态势评估模型和算法进行了验证,结果表明该模型比已有成果更加有效和准确.  相似文献   

4.
邱辉  王坤  杨豪璞 《计算机应用》2016,36(2):499-504
针对目前网络报警信息融合方法仅以单时间点为处理单元,无法适应网络攻击逐渐呈现出的隐蔽性强、持续时间长等特点,提出一种基于时间对抗的网络报警深度信息融合方法。面对多源异构报警数据流,首先采集并保存当前一个较长时间窗口内的报警信息,然后利用基于滑动窗口的流聚类算法对报警信息进行聚类,最后引入窗口衰减因子对聚类后的报警进行深度融合。真实数据的实验结果显示,与基本DS证据理论(Basic-DS)和指数加权DS证据理论(EWDS)融合方法方法相比,该方法有较高的检测率和较低的误检率,但因为采用了更长的时间窗口,精简率上略低;实际测试与性能分析也表明,该算法的时延较小,能更加有效地检测网络攻击,且能完成实时处理。  相似文献   

5.
网络安全态势评估对于提高网络安全的应急响应能力发挥着重要的作用。本文针对网络安全中多源信息的特点,建立了基于信息融合的层次化网络安全态势评估模型。分别对该模型中的要素提取、态势评估和态势预测模块进行了分析,给出了态势评估的步骤,提出了相应的算法,设计了层次化网络安全态势评估指标体系。  相似文献   

6.
文章提出一种基于多源数据分析的网络安全整体态势评估技术,并通过仿真实验验证其应用效果。将日志、漏洞数据和节点服务信息作为数据来源,选取威胁性、脆弱性和资产3类态势指标从源数据中提取要素分析所用的数据,经过隐Markov模型和PageRank算法的处理后,使用D-S证据理论评估网络安全整体态势。从仿真结果来看,该网络处于P4安全状态下的概率最高,此时网络面临一定的安全威胁,需要采取防范措施。  相似文献   

7.
陈明  宋洋 《计算机仿真》2022,(1):339-342,347
针对当前网络安全态势要素提取方法未考虑多特征降维态势信息,导致网络安全态势要素分类正确率和召回率较低,误警率较高的问题,提出了基于多特征降维的网络安全态势要素提取方法.搭建网络安全态势要素提取架构,获取网络安全态势信息,采用非负矩阵分解算法,多特征提取与降维态势信息,构造并训练超球体分类器,获得态势要素信息分类函数,制...  相似文献   

8.
针对现有方法无法统一表达、共享和复用网络安全态势信息的问题,提出了一种基于本体的网络安全态势要素知识库模型的解决方案.首先,结合网络安全态势要素知识的多源异构特点,对其进行分类和提取;其次,按照本体构建原则,构建由领域本体、应用本体和原子本体组成的网络安全态势要素知识库本体模型;最后,通过态势场景分析,验证了模型能够有效获取网络安全态势知识.  相似文献   

9.
针对当前网络安全态势信息的共享、复用问题,建立一种基于本体的网络安全态势要素知识库模型,来解决无法统一的难题。利用网络安全态势要素知识的多源异构性,从分类和提取中建立由领域本体、应用本体和原子本体为组成的网络安全态势要素知识库模型,并通过具体态势场景来验证其有效性。  相似文献   

10.
针对当前网络安全机制存在的重复报警过多的问题,提出了一种基于属性相似度和粗糙集定权的网络安全态势要素提取方法.通过定义报警各属性相似度计算函数,得出各属性相似度;属性权重的确定采用粗糙集定权方法,通过对历史恶意行为数据进行学习得到,不依赖经验知识,提高了权重确定的客观性;对各属性相似度进行加权平均得到报警整体相似度,通过判断整体相似度是否超过预设阈值来实现报警聚合.最后,算例分析验证了该方法能有效减少重复报警.  相似文献   

11.
Abstract This paper describes an approach to the design of interactive multimedia materials being developed in a European Community project. The developmental process is seen as a dialogue between technologists and teachers. This dialogue is often problematic because of the differences in training, experience and culture between them. Conditions needed for fruitful dialogue are described and the generic model for learning design used in the project is explained.  相似文献   

12.
European Community policy and the market   总被引:1,自引:0,他引:1  
Abstract This paper starts with some reflections on the policy considerations and priorities which are shaping European Commission (EC) research programmes. Then it attempts to position the current projects which seek to capitalise on information and communications technologies for learning in relation to these priorities and the apparent realities of the marketplace. It concludes that while there are grounds to be optimistic about the contribution EC programmes can make to the efficiency and standard of education and training, they are still too technology driven.  相似文献   

13.
融合集成方法已经广泛应用在模式识别领域,然而一些基分类器实时性能稳定性较差,导致多分类器融合性能差,针对上述问题本文提出了一种新的基于多分类器的子融合集成分类器系统。该方法考虑在度量层融合层次之上通过对各类基多分类器进行动态选择,票数最多的类别作为融合系统中对特征向量识别的类别,构成一种新的自适应子融合集成分类器方法。实验表明,该方法比传统的分类器以及分类融合方法识别准确率明显更高,具有更好的鲁棒性。  相似文献   

14.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

15.
Development of software intensive systems (systems) in practice involves a series of self-contained phases for the lifecycle of a system. Semantic and temporal gaps, which occur among phases and among developer disciplines within and across phases, hinder the ongoing development of a system because of the interdependencies among phases and among disciplines. Such gaps are magnified among systems that are developed at different times by different development teams, which may limit reuse of artifacts of systems development and interoperability among the systems. This article discusses such gaps and a systems development process for avoiding them.  相似文献   

16.
蒙古语言是中国蒙古族使用的通用语言,由于蒙古文区别于其他文字的书写方式和其自身变形机制等特点,在很多通用的文字处理引擎中都不被支持。在嵌入式产品开发与应用领域中Linux加QTE已经成为流行方式。该文给出了一种在QTE环境上实现基于标准Unicode的蒙古文点阵显示和变形算法, 并自定义了支持蒙古文的QTE组件,扩展了QTE功能,为在Linux加QTE方式的嵌入式体系结构中处理蒙古文提供了一种解决方法。  相似文献   

17.
This paper presents control charts models and the necessary simulation software for the location of economic values of the control parameters. The simulation program is written in FORTRAN, requires only 10K of main storage, and can run on most mini and micro computers. Two models are presented - one describes the process when it is operating at full capacity and the other when the process is operating under capacity. The models allow the product quality to deteriorate to a further level before an existing out-of-control state is detected, and they can also be used in situations where no prior knowledge exists of the out-of-control causes and the resulting proportion defectives.  相似文献   

18.
自然界的绝大部分信号都是以模拟的形式存在,因此模拟信号的采集转换存储在数字时代十分关键。文章讨论了在雷达信号处理领域基于AD9626的AD采集存储卡的设计原理、硬件结构和程序设计与芯片配置等问题,为今后相关领域的研究提供了可参考的方案。  相似文献   

19.
Going through a few examples of robot artists who are recognized worldwide, we try to analyze the deepest meaning of what is called “robot art” and the related art field definition. We also try to highlight its well-marked borders, such as kinetic sculptures, kinetic art, cyber art, and cyberpunk. A brief excursion into the importance of the context, the message, and its semiotics is also provided, case by case, together with a few hints on the history of this discipline in the light of an artistic perspective. Therefore, the aim of this article is to try to summarize the main characteristics that might classify robot art as a unique and innovative discipline, and to track down some of the principles by which a robotic artifact can or cannot be considered an art piece in terms of social, cultural, and strictly artistic interest. This work was presented in part at the 13th International Symposium on Artificial Life and Robotics, Oita, Japan, January 31–February 2, 2008  相似文献   

20.
Jacob Palme 《Software》1979,9(9):741-747
The COM teleconferencing system was designed to be easy to use for both beginners and people with much computer experience. A number of design choices in organizing the human-computer interface were considered very carefully. These design problems are not unique for teleconferencing applications, but will appear in many other developments of human-computer interfaces for non-computer specialists. This report discusses naming conventions, menu format, user commands, help facility and the treatment of ‘type ahead’ from the users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号