共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节。本文通过对多代理技术和两种入侵检测方法的研究,提出了一种基于异常和误用检测协同的多代理分布式入侵检测系统模型,并且对该模型的结构和代理的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式,代理之问的协同采用独立的通信服务代理来宾现。 相似文献
3.
以STD工业控制机中为,SSI个人计算机的后台子机,构成了流动式汽车检测系统。实现了登记,检测,显示,统计,打印报表等工作的汽车性能检测过程的自动化。 相似文献
4.
5.
该检测系统用于金属与非金属筒形件搭接粘接构件的粘接强度的检测,它采用微机控制管理及数据处理,实现了检测速度快、误报率低的在线自动检测.本文着重介绍检测工作台的设计及检测系统的微机控制. 相似文献
6.
汽车动力性能检测通常采用检测底盘输出功率然后凭经验考虑传动系损耗的检测方法。本文设计了一种改进的汽车动力性能检测方法,包括了对传动系损耗的检测。通过大量检测实践证明这是一种准确、可靠、先进的检测方法。 相似文献
7.
赵树杰 《西安电子科技大学学报(自然科学版)》1999,26(5):600-604
随机相位信号加窄带高斯噪声包络的概率密度函数服从广义瑞利分布,其检测性能用检测概率来度量,导出了该检测概率的无穷级数形式的计算公式;研究并得到了简明的递推算法,用该递推算法公式计算了以虚警概率和信噪比为参量的检测概率部分结果并图示。 相似文献
8.
电流互感器在检测技术中的应用探讨 总被引:1,自引:0,他引:1
聂平由 《湖南工业职业技术学院学报》2002,2(2):17-18
本探讨了电流互感器在检测技术中的应用目的,检测原理,检测接线,保护措施以及应用技巧。 相似文献
9.
以光纤传导理论为基础,提出了一种新的非接触式刀具磨检测方法-光纤反射位移检测法,该法以激光为光源,以光纤传感器的检测手段,以刀杆振动位移为检测对象来实现了具状态的跟踪检测,大量的切削实验表明了这种方法的适用性和可靠性。 相似文献
10.
基于免疫算法的入侵检测系统 总被引:1,自引:0,他引:1
文章提出并实现了一种基于异常检测的入侵检测系统,利用生物免疫系统的特点来提高检测入侵行为的能力,使入侵检测系统具有一定的智能性和分布性,同时能发现新的未知入侵方式,与基于特征入侵的系统结合可以达到更高的检测的能力。文章最后给出了在局域网中的性能测试实例。 相似文献
11.
远场涡流技术及国内外进展 总被引:2,自引:2,他引:0
介绍了无损检测领域里最新的远场涡流技术的发展,检测原理,检测方法及应用,概括总结了近年来国内外的技术进展,探讨了目前仍存在急待完善解决的问题,以期推动此项技术的进一步发展。 相似文献
12.
数据挖掘技术可以从多个角度应用于入侵检测系统,通过合理地分类对比,可找出基于数据挖掘技术的优势,发现存在的问题,提出新思路,完善和发展入侵检测系统;首先介绍了应用于入侵检测的数据挖掘算法;然后提出了基于数据挖掘的入侵检测系统的分类,并分别对每种分类方法的实现进行了描述;最后提出了基于日志挖掘的入侵检测系统,并对可行性进行了简单论证。 相似文献
13.
计算机视觉检测技术在二维尺寸检测中的应用 总被引:2,自引:0,他引:2
崔玉亮 《山东矿业学院学报》1997,16(3):284-287
在简要阐述了计算机视觉检测方法的基础上,建立了CCD二维视觉检测系统。首先给出测量系统的结构框图,继而介绍了测量原理,最后进行了实际测量。实测结果表明检测方案可行。具有良好的应用前景。 相似文献
14.
异常检测技术的研究与发展 总被引:14,自引:2,他引:14
论述了异常检测技术的基本概念与发展情况,讨论了几种常用的异常检测技术,介绍了它们实现的方法和模型框架,并比较了现存的各种方法的优缺点,由分析可知,只有建立一种多结构、多层次的立体防范框架,才能确保系统的安全。 相似文献
15.
入侵检测技术研究现状与应用前景 总被引:1,自引:0,他引:1
杜娟 《河南纺织高等专科学校学报》2004,16(4):32-35
入侵检测技术作为一种主动防御型安全技术,弥补了传统安全技术的不足。介绍了入侵检测系统的主要任务和功能,对入侵检测技术进行了归类,分析了入侵检测技术的研究现状,对入侵检测技术的应用前景进行了探讨。 相似文献
16.
通过应用电磁感应式杂质检测系统,对不同作用机理的材料进行杂质检测试验。研究了不同材料与线圈耦合度的关系,找出了提高检测灵敏度的方法。 相似文献
17.
从系统的稳定性出发,利用矩阵理论、相关及自适应辨识理论,同了一种新型分散检测方案,并通过例子了此方案话题以理想的检测结果。 相似文献
18.
介绍了入侵检测的概念及其技术方法,比较了异常检测与误用检测方法的优缺点,探讨了数据挖掘技术在异常检测中的应用,分析了数据挖掘方法中的关联分析、序列模式分析和分类分析在入侵检测系统中的协同工作方式,通过对用户行为模式的挖掘,得到入侵规则. 相似文献
19.
20.
基于HorakDT的RMI故障检测算法,提出了一种估算系统故障检测门限的方法,根据已知的系统模型和系统噪声水平,利用极大值原理离线估算被检测系统的故障门限。仿真计算表明本方法有效用于新型飞机等难以获得大量实验数据的系统的故障检测问题。 相似文献