首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
通过分析单链路监测的流量特征和业务流监测分析需求,提出了一种高效业务流分类算法.算法把业务流分类过程分为三个阶段:第一阶段采用Hash方法,尽量分散流记录的分布;第二阶段可采用两种方式,一种是线性链表,另一种是查找树;最后一个阶段是线性查找.分别在两种不同型号的流量监测系统上实现了该算法,实验结果显示,当链表长度为300时,查找不成功并创建新的流记录和查找成功并更新流记录的时间分别为1.8 μ s和1.3 μ s,相应的业务流分类能力为55万和77万pps.  相似文献   

2.
本文介绍了一种VBR业务流模型,并重点对它的损失率计算提出了一种方案,这种模型在一定程度上能反映业务流的客观实际,同时又便于分析,利用这种模型可以比较容易的计算平均时延和信包的损失率,模型参数也可以通过实际测量来直接或间接获得。  相似文献   

3.
本文简要介绍了传统安全风险评估与基于业务流安全风险评估的区别,提出了基于业务流安全风险评估的概念和内容,同时给出了基于业务流安全风险评估流程和相关方法,并对其优势进行了阐述。  相似文献   

4.
为了提高Internet环境下构件选择的有效性,提出一种将场景匹配技术应用于构件选择的方法.首先,结合Internet环境的特点,将构件的可信性划分为可靠性、可用性和时效性,建立起构件可信性评估的一体化模型;其次,给出场景的定义和场景匹配度的计算方法;接着,将历史评价信息和场景匹配引入构件选择逻辑,实现了系统环境和可信需求约束下的构件选择机制,并给出构件选择算法;最后,通过仿真实验,说明了基于场景匹配的构件选择方法的有效性和实用性.  相似文献   

5.
王效武  刘英  闫石 《通信技术》2020,(4):993-997
基于对目前可信计算信任链及度量基准值采集流程存在的问题,提出了软件源的可信管控模型,实现软件的安全认定、度量基准值统一计算采集以及可信第三方的集中管控,为软件的可信运行奠定了基础,降低了可信度量值采集工作的复杂度,对软件源的可信管控实施具有一定的指导意义。此外,进行了软件可信表征格式和基于可信表征的可信度量流程设计,将软件源的可信延伸至软件加载的可信和软件运行的可信,较大程度地提升了软件全生命周期的可信证明强度。  相似文献   

6.
当前孤立、单一和附加的网络安全系统已经不能满足客观需求。在分析已有研究的基础上,提出了通过一种基于集成可信身份识别和访问管理方法的安全可信网络框架。该框架提供了一种灵活建模和描述数字用户身份的机制,支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,并搭建了基于异构无线网络环境的移动数据服务网络平台,进行效果验证分析,实验结果证明了算法的有效性。  相似文献   

7.
从未知威胁尤其是APT检测体系上应该形成一个纵深且关联分析深入的防御体系。前期是完善地渗透攻击检测技术针对多样的攻击、0day漏洞和木马等恶意程序的防护,然后就是智能的事件及流量特征关联与分析上进行识别。这就是结合目前现有技术可以提出的一个更加完整,且针对未知威胁的检测体系。  相似文献   

8.
吉兵  曹书生 《现代电子技术》2005,28(17):12-14,16
现有的业务流模型难以描述高速通信网络中高速业务流的突发性。根据测量网络中实测时间序列数据,用QTES方法建立并分析高速业务流的QTES模型,很大程度上能够较准确地描述被测序列的统计特征。介绍了TES过程,以及将TES过程量化为QTES过程的具体方法.其中的关键环节是QTES模型的建立。  相似文献   

9.
一种基于EAP的可信网络接入机制   总被引:1,自引:1,他引:1  
邓永晖  卿昱  左朝树  庞飞 《通信技术》2009,42(12):109-111
入网终端的可信状态对整个网络的安全具有十分重要的影响,可信计算组织TCG的可信网络连接TNC正是为解决可信接入的问题提出,已成为一个研究热点。基于TNC体系和EAP协议设计了可信网络接入机制。该机制利用接入控制协议交换量化的终端可信度、身份等信息,并根据接入策略确定是否允许终端入网。通过对接入控制协议的健壮性分析,表明该机制能有效实现终端的入网控制,从源头保障网络安全。  相似文献   

10.
随着近年来各行各业都在不断开展信息化与智能化建设,社会信息化水平的不断提升,也对信息系统的安全防范提出了新的要求,而未知威胁对于信息系统安全会产生极大的影响。本文谨就信息系统未知威胁的检测与防范进行研究与分析,分别从未知威胁的情报收集技术、信息分析技术与威胁防范技术三个层面进行探讨。  相似文献   

11.
红外光控人流量统计系统   总被引:1,自引:0,他引:1  
为了实时统计教室、实验室、图书馆等开放教学场所的人数,实现教学管理自动化。系统采用对红外光线的通断检测的方法来统计进出实验室人数,当有人通过时挡住红外光,输出信号与可编程逻辑器件连接,通过红外收发输入信号顺序的判断,主程序对两路信号进行加减计数;经译码、显示、报警等模块的连接实现可逆流量统计功能。实验表明该系统具有测量精度高,抗干扰能力强、功耗低等特点。设计的创新在于红外检测与可编程器件结合了成本,提高了实时可靠性。  相似文献   

12.
张国珍  山拜 《信息技术》2005,29(12):29-31,34
研究了非高斯噪声中具有未知参数的信号的渐进最优检测,应用非高斯噪声中线性模型信号以及随机信号的Rao检验,导出了Rao检测的解析式,并与广义似然比检验的性能做比较。仿真结果表明,该检测器性能大大优于传统的能量检测器和高斯噪声假设下的广义似然比检测器。  相似文献   

13.
章冠  李栋  郭建强 《现代电子技术》2012,35(14):131-132,136
为了解决车辆计数问题,将环形线圈作为传感器,铺设在公路行车道上。当车辆通过线圈上面时,由于电感L发生变化,引起振荡电路的频率发生变化;通过锁相环芯片检测频率的变化,使模拟信号转化成数字信号,将锁相环产生的输出信号传入单片机;当单片机检测到锁相环的输出电平由高变到低时,便计数一次,从而完成对车流量的检测。在检测模型的测试中,该系统表现出较快的检测速率和较低的误检率,具有一定的抗干扰能力。  相似文献   

14.
当前可信计算机研究大多是基于国外TCG的TPM技术,使用国产关键软硬件研制自主可信计算机成为必要.提出基于国产可信芯片、采用龙芯处理器、支持中标麒麟操作系统的可信计算机的设计,并从软件、硬件和BIOS设计三个方面具体阐述了设计方法.IC卡密钥加载、基于USB-Key的用户身份认证以及系统的完整性度量,共同保证了系统资源的安全可信.  相似文献   

15.
于培 《信息技术》2013,(6):121-124
为了提高企业园区网的终端登录安全,引入了身份认证系统来保证用户的数字身份与物理身份相对应。但在登录之前,如何能够安全登录操作系统,提高抵抗恶意篡改的能力,是信息安全领域研究的热点。文中引入可信计算理论[1],提出了一种基于信任链度量机制的安全登录终端系统研究。最终实现整个系统登录及运行过程的安全性、可信性。  相似文献   

16.
王宾 《电子测试》2022,(3):75-77
传统的图像缺陷自动检测方法存在对缺陷识别遗漏的问题,为此引进X射线探伤技术,设计一种针对焊接图像的缺陷自动检测方法,通过动态叠加焊接图像多帧信息的方式,降低焊接图像内噪声,提高图像整体分辨率.同时,绘制焊接图像典型缺陷示意图,以此为参照,使用X射线滤波算法,自动提取帧内缺陷信息,并根据图像中不同缺陷信息的表达方式,对焊...  相似文献   

17.
On the basis of various firewall-penetrated technologies, a novel firewall-penetrated technology based on trusted host, which can realize the communication between penetrating host and protected host, is proposed in this paper. Meanwhile, the firewall-penetrated evaluating model and its formalized statement is also proposed by quantizing penetrated level, penetrated quality, and penetrated hiding. Finally, the firewall-penetrated technology based on trusted host is analyzed under the firewall-penetrated evaluating model, and the experimental results show that this technology has obvious penetrating effect and high penetrating quality.  相似文献   

18.
一种基于滑动窗口技术的入侵检测方法   总被引:1,自引:0,他引:1  
钟玉峰  雷国华 《信息技术》2009,(7):166-167,170
网络数据流在一段时间内会发生概念性变化,这可能会降低入侵检测的精度.针对网络数据流的这一特性,提出了一种能识别并适应概念飘移的基于滑动窗口的入侵检测方法,它能根据数据流的概念漂移的状况自动调整训练窗口并对检测模式进行及时的更新.  相似文献   

19.
针对在目标检测过程中光照变化对检测结果的影响,提出一种基于HSV颜色空间的运动目标检测方法。首先采用帧间差分分离出运动目标区域,将该区域转换为HSV颜色空间,用形态学对区域进行处理,消除噪声影响。然后利用各分量的相互独立性及H分量对光照不敏感的特性,应用自适应阈值分割方法,对运动目标实现准确分割。实验表明,该方法能够实现对运动目标的准确检测,消除帧间差分产生的图像空洞,对光照变化剧烈的目标也能实现准确分割,具有较强的鲁棒性。  相似文献   

20.
为了进一步优化路灯监控系统的节能效果,构建了基于RFID技术、ZigBee技术和GPRS网络的路灯节能监控系统.该系统采用监控中心、监控子站和监控终端三层监控结构,GPRS和ZigBee结合的两层组网方式.监控中心根据照度信息控制全市路灯统一开关.路灯开启后,监控子站引入RFID技术实时检测交通流信息,以交通流预测信息为依据调节路灯的功率(亮度).该系统具有技术先进、实用价值高、节能效果好等优点,在城市路灯监控、高速公路路灯监控领域等有着广阔的应用前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号