首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 131 毫秒
1.
针对当前电力监控系统存在的数据量大、能量消耗多等难题,为了获得更优的电力监控效果,设计了基于压缩感知和无线传感器网络相融合的电力监控系统。首先采用无线传感器网络对电力监控数据进行实时采集,并采用压缩感知技术对电力监控数据进行压缩处理,减少数据量,降低传输压力,然后对数据进行重建,得到重建后的电力监控数据,最后采用具体数据进行了性能测试。结果表明,该系统可以大幅度精简电力监控数据,加快了数据传输速度,减少了数据传输时延,而且提升了数据传输成功率,数据传输误差控制在实际应用范围内,具有一定的实际应用价值。  相似文献   

2.
基于HOOK内核代码的传统主动防御软件在放行恶意驱动后对于高危险的恶意代码无法做到有效防御,因此在在已有的病毒行为分析和模式识别技术的基础上,提出了一种基于硬件虚拟化的主动防御模型.详细阐述了硬件虚拟化的主动防御系统的主体构架和实现,系统功能模块的划分及实现原理,行为视窗监控、黑白名单等关键技术的实现方法,从更底层的角度进行行为检测防御,并通过影子页表可以实现高强度的自我保护.  相似文献   

3.
针对电力计量系统存在的自身状态感知效果差等问题,结合设备采集终端配置要求,提出了基于云平台的计量采集设备信息流监控技术。以云平台为基础为电力计量数据的采集和分析提供支撑,构建了计量数据智能分析系统,能够对计量数据进行分析和整理。针对新型业务对计量数据的需求,分析了信息流监控技术,设计了基于云平台的信息流监控系统,说明了系统构架、并行计算以及通信方式,结合以负荷预测为案例的神经网络说明了该系统的应用场景,说明了本文所提技术的适用性。  相似文献   

4.
王瑞涵 《移动信息》2024,46(1):129-131
文中针对传统的基于签名匹配的威胁检测系统存在的局限,探讨了人工智能技术在网络安全防护中的应用。通过分析异常检测、恶意软件检测和自动化安全响应3个方面,阐明了机器学习和深度学习模型可以实现对未知威胁的检测和主动防御。研究认为,人工智能驱动的网络安全防护系统代表了技术发展的方向,但还需进一步的数据积累和模型优化,以实现更智能的商业安全产品的开发。  相似文献   

5.
针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的安全威胁。  相似文献   

6.
在变电站部署电力监控系统网络安全态势感知采集装置,对现有电力监控系统设备进行配置以实现网络安全数据接入等工作,最终达到电力监控系统网络安全风险可发现、可控制、可溯源的目标。倘若产生异常,可呈现攻击路径从外部渗透、建立通道、内部扩散到外发数据的完整攻击链和攻击上下文信息,可从威胁、邮件和文件的维度展示威胁影响范围,智能化保障电网安全。  相似文献   

7.
云计算、大数据等技术的快速发展促进了互联网普及和使用,同时也带来了很多的网络威胁,比如黑客、病毒和木马等,网络安全攻击技术、手段也在持续更新,因此亟需构建一个主动防御系统,开展网络安全风险因素评估,实现网络数据采集、分析和决策,确保实时地响应和清除网络中的攻击威胁.  相似文献   

8.
基于大数据引擎的军事信息网络安全防护系统   总被引:1,自引:0,他引:1  
针对网络安全威胁愈演愈烈背景下军事信息网络安全防护面临的主动防御能力弱、APT攻击检测难、威胁情报系统建设滞后、缺乏大数据支撑的网络安全防护平台等安全挑战,研究了基于大数据分析的APT攻击检测技术、大数据环境下的威胁情报获取技术,提出了一种基于大数据引擎的军事信息网络安全防护系统架构。  相似文献   

9.
与数据融合低层级问题相比,威胁评估系统解决方法的发展成效并不明显。针对这一现状,理清其难点所在;基于假设生成、评价和提炼的思路构建威胁评估体系结构框架,提出威胁态势假设三要素及推理途径,并拓展了有意图威胁模型;最后为便于计算机实现,基于集合论和谓词演算对威胁评估中涉及的概念、推理和置信传播进行形式化方法表述。开拓了新的威胁评估解决思路,为进一步发展威胁评估理论及应用打下基础。  相似文献   

10.
僵尸网络作为近年来危害互联网的重大安全威胁之一,引起了研究者的广泛关注。论文通过分析僵尸网络工作过程中各阶段表现出的异常行为特征,提出了基于异常行为监控的僵尸网络发现技术,详细阐述了僵尸网络发现系统的原理及系统框架结构,并对其关键技术进行了设计实现。  相似文献   

11.
刘柳  高会生  李成 《电子科技》2012,25(12):116-119
数据采集与监视控制系统,是智能电网的重要组成部分,是保障电力系统通信正常运行的基础。随着电力系统中计算机网络技术的广泛应用,使SCADA系统更加依赖信息系统和远程通信网络,更令网络安全威胁迅速增长。针对其网络安全的评估问题,提出了一种防御图结合证据网络推理的评估模型,以减少评估过程中的不确定性。通过算例分析,验证了该方法的有效性。  相似文献   

12.
针对智能电网的主要特点、安全需求、主被动防御技术进行了分析,介绍了智能电网信息安全防护体系的总体结构及其流程。从而论证了综合利用主被动防御技术,可有效抵御网络攻击,确保电网坚强稳定。  相似文献   

13.
Elderly dementia patients often get lost due to lack of a sense of direction. This may put them at risk and cause their families much worry. The goal of this study is to use information technology to enhance the professional judgment of caregivers, strengthen internal safety monitoring at care organizations, and improve the quality of care for dementia patients. An eXtensible-Markup-Language-based dementia assessment system combining program code and assessment content is used to provide caregivers with better flexibility and real-time response ability. Beyond establishing long-term case files, the system can also perform data consistency analysis, strengthen caregivers’ continuing education, improve caregivers’ case judgment skills, and reduce the incidence of accidents due to neglect. This study also applies radio frequency identification (RFID) technology to the development of an indoor and outdoor active safety monitoring mechanism. The system can automatically remind caregivers whenever an elderly person approaches a dangerous area or strays too far. Apart from the use of different size tags, the realization of the system also employs the tame transformation signatures (TTS) algorithm to encrypt tag IDs and protect personal privacy. Clinical testing of the system showed that the indoor RFID reader has a response time of 0.5 s when sensing 40 tags, while the outdoor reader has a sensing time of approximately 5 s due to the need to save power. In the latter case, the system can ensure that elderly patients stay less than 15 m away from their caregivers. Patients were relatively willing to wear light tags. We also found that irritable patients with strong mobility were less compliant and often removed their own tags. Caregivers must provide active care and adopt various safety measures to protect the type of patients.   相似文献   

14.
吴志鹏  杨苹  姜新宇  崔勇 《电子学报》2018,46(11):2803-2808
随着分布式技术、总线技术和Web技术的发展,变电站的在线监测信息系统已经由原来的分散式进化为现在的集中式,但是由于在线监测单元的种类各异,开展监测的时间不同步,未形成统一规划,各个变电站各自为政,未发挥出其应有的作用.通过对在线监测信息系统的分层设计,构建一体化信息网络,对监测单元采集数据进行统一处理,并对数据信息进行整合,评价设备状态,按照统一的接口上报处理后的数据,从而实现电力服务公司技术支持和技术服务水平的提升,提高变电站的智能化水平.系统可面向省公司及各个地市局提供基础的在线监测及状态评价相关应用.  相似文献   

15.
水面舰艇综合防空仿真系统设计研究   总被引:1,自引:1,他引:0  
水面舰艇综合防空仿真系统可实现在攻防对抗条件下防空作战过程的仿真,用于研究防空作战方法,验证新型武器系统的作战性能,论证各种防空武器装备的作战需求.分析水面舰艇综合防空仿真系统的功能、组成和特点,并探讨了系统基于 HLA 的体系结构、仿真模型及有关的关键技术.  相似文献   

16.
现代雷达具有很强的抗副瓣和非相参干扰的能力,目前在我国周边有较强军事实力的国家都部署了相应的雷达防空体系。针对这些防空体系需要采取相应的干扰措施,在已有工作的基础上,提出了一种基于数字射频存储器(DRFM)技术的投掷式干扰机系统设计,分析了系统组成,关键指标以及各种干扰模式的干扰功率需求和实现方法等。  相似文献   

17.
距离选通式半导体激光夜视系统   总被引:1,自引:0,他引:1  
距离选通式半导体激光夜视系统是采用高功率脉冲半导体激光器作为夜视系统的照明光源、以微光管作为接收传感器的主动成像夜视系统。介绍了半导体激光夜视系统中所采用的高质量脉冲半导体激光光源技术及距离选通技术。其中光束准直整形技术和改善光场均匀性技术是脉冲半导体激光夜视系统的关键技术。距离选通式激光夜视系统消除了脉冲激光带来的后向散射及杂散光的干扰,提高了接收信噪比,可获取清晰的夜视图像。实验证明采用距离选通式半导体激光夜视系统可在很差的气象条件下工作,并可获得清晰图像,作用距离达5 km。该系统不仅用于军事领域也可用于边防、公安、搜救、监控等其他领域。  相似文献   

18.
随着全球能源结构的优化,太阳能作为清洁可再生新能源越来越受推崇,光伏发电更是倍受重视.光伏发电基站一般作为独立电源系统,应用于偏远地区,且运行时间较长,需要采取无人值守远程监控技术.文章设计了一套基于LabVIEW的光伏电源监控系统,对设备进行统一的监测、管理和控制,并且与监控中心系统进行实时、有效的信息交换、信息共享...  相似文献   

19.
这里研究了基于图像理解的无人机打击效果评估方法。重点阐述了轮廓提取技术、模板匹配技术和高层评估系统。该算法通过对打击前后图像进行变化检测,比较无人机打击前后的几何特征,参照不同部位不同的打击效果权重,对目标毁伤情况进行自动评估。实验表明,该算法提高了系统评估的精度,使评估结果更加准确。由于该算法具有通用性,该系统可以用于各类不同目标的打击效果评估。  相似文献   

20.
抗干扰性能是决定雷达作战效能发挥的重要因素,传统的雷达抗干扰性能评估仿真体系不健全,技术方法单一,智能化程度低,可视性差。基于现代雷达智能抗干扰工作体系,设计实现了基于干扰信号感知的雷达智能抗干扰评估仿真系统。系统分为干扰信号识别、主动/被动干扰拟制、抗干扰性能评估三大模块,应用支持向量机(SVM)提取干扰信号时频特征进行智能识别,对不同干扰采用旁瓣对消、旁瓣匿影、发射波束优化等抗干扰策略,给出抗干扰前后雷达抗干扰性能的提升情况,做到了雷达智能抗干扰的全过程评估。系统可为雷达抗干扰技术的分析验证提供了良好的验证平台,具有一定的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号