共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
七号信令综合监测系统对信令网的维护其着举足轻重的作用,CORBA技术能为我们开发开放的、灵活的、交互的、分布式和实时性的监测系统提供思想和技术支持。该文首先对CORBA技术及其特点进行了介绍,然后探讨了CORBA在综合监测系统开发中提供的技术支持和思路 相似文献
3.
七号信令综合监测系统对信令网的维护其着举足轻重的作用,CORBA技术能为我们开发开放的、灵活的、交互的、分布式和实时性的监测系统提供思想和技术支持。该文首先对CORBA技术及其特点进行了介绍.然后探讨了CORBA在综合监测系统开发中提供的技术支持和思路。 相似文献
4.
针对粮情监测系统的实际应用背景,提出一种由PC主机、一个汇聚节点(sink节点)以及众多WSN节点构成的无线粮情监测系统。文章详细介绍了WSN节点的硬件结构和无线通信协议,并结合主机开发环境,对系统监测软件的设计作了说明。系统实际运行结果表明,该系统具有结构简单、易于安装、运行稳定可靠、抗干扰能力强等优点。 相似文献
5.
6.
7.
阐述了具有数据采集、数据通信和数据处理三层系统结构的中央空调电脑监测系统结构原理及实现方法.该系统以单片机设备作为数据采集前端机,以工控计算机为空调系统监测主机,并通过无线和485总线通信方式实现监测主机与数据采集器之间的数据传输.采用这种多级分布式结构不仅避免了模拟信号因长距离传输引起的损耗,简化了系统的布线,而且便于增加传感器的个数和种类,系统易于扩展、升级.笔者完成了整个系统的软硬件设计,实现了一种可以应用于大型公共建筑的中央空调监测系统. 相似文献
8.
基于网络入侵检测的网络安全监测系统的设计 总被引:6,自引:1,他引:6
本文介绍了基于网络入侵检测系统的网络安全监测系统的设计。系统采用入侵检测技术,能够对被保护网络内的主机的安全性进行有效的实时监测。 相似文献
9.
网络技术迅速发展,网络规模曰益扩大,传统的入侵监测系统的功能受到很大限制。基于分布式计算的分布式入侵监测技术是解决问题的好方法。本文首先简要介绍网络安全现状、入侵检测技术和CORBA技术,然后给出应用CORBA建立的分布式入侵监测系统体系结构。 相似文献
10.
针对异构网络中数据信息监测的要求,研究在网络异构环境中数据采集的实现方法。分析并使用简单网络管理协议(SNMP)和管理信息库(MIB),设计并实现一个能够对异构网络环境下的主机资源进行实时采集的系统软件。该系统使用关系数据库保存所有主机资源信息,并通过绘图的方式生成实时的主机资源占用曲线,以便对主机在一定时期内的资源占用状况进行综合分析。系统运行结果表明,可以有效地对网络主机资源进行全面监测,及时掌控网络资源运行状况。 相似文献
11.
将生物免疫原理运用在入侵检测中,以适应入侵检测向大规模分布式的方向发展的要求。提出一种新的检测模型,将异常检测与误用检测有机地联系在一起,并充分考虑主机所面临的实际网络环境,对IDS检测主机进行精简,以提高主机的检测效率。 相似文献
12.
13.
本文首先提出了一个新的入侵检测系统--自适应模糊入侵检测系统,然后重点介绍了该系统中用于采集基于主机的原始事实的自适应模型,此模型主机状态分为不同的等级 ,不同的等级采用不同的审计策略。最后,本文用Petri网对该模型进行了描述和性能分析。 相似文献
14.
针对目前入侵检测系统(Intrusion Detection System,IDS)对未知异常检测误报率率比较高的问题,提出了一种基于信息反馈的入侵检测方法。首先设计了一个IDS与主机协作检测的模型,然后详细介绍了IDS根据反馈信息利用行为分析技术对未知异常的检测过程。最终实现了高效的入侵检测系统。 相似文献
15.
16.
为了提高边缘计算设备对植物叶片病害检测的识别速率,本研究采用卷积神经网络搭建了植物叶片目标识别模型和植物叶片病害分类模型,并且使用OpenCV将两个模型整合成植物叶片病害检测系统.通过SSD (single shot multibox detector)算法对植物叶片的目标区域进行定位并裁剪,再利用植物叶片病害分类模型对裁剪的植物叶片区域进行病害分类.同时,通过TensorRT加速推理对分类模型进行优化处理,以及在同一台主机设备和Jetson Nano计算平台上,对优化前后的模型进行了对比实验.实验表明,在同一主机设备上优化后的植物分类模型识别速率提升22倍.同时,优化后的分类模型使植物叶片病害检测系统识别速率提升7倍.而将优化后的系统部署在Jetson Nano计算平台上,对比优化前的植物叶片病害检测速率提升10倍,实现了实时的植物叶片病害检测. 相似文献
17.
使用异常情况或标识的传统入侵检测模型,检测粒度较大,精度较差,且占用系统资源较多。针对上述问题,提出了分布式异常事件融合入侵检测模型。该模型通过事件跟踪等方法降低检测粒度;采用分布式的多节点灰度关联度算法,进行异常事件的信息融合,进行异常事件分析处理。仿真实验证明,该模型的入侵检测精度较高,而系统资源消耗较少。 相似文献
18.
提出基于HSMM模型的主机型入侵检测系统框架。以BSM审计数据作为数据源,提取正常主机行为的特权流系统调用序列,利用HSMM模型对正常主机行为进行建模,然后将当前主机行为与之比较,判定当前主机行为是否异常。选取特权流变化事件作为研究对象以缩短建模时间,同时滤去了过多的无用信息,一定程度上提高了检测效率。实验结果表明,提出的HSMM方法比HMM优越,同时该方法建模的系统不仅节省训练时间,而且在提高检测率的同时可以降低误报率。 相似文献
19.
基于主机的安全审计系统研究 总被引:3,自引:0,他引:3
文章综合入侵检测、访问控制等技术,以P2DR安全模型为基础,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,其可行性基本得到了验证。模型以多级安全策略为基础,以全面增强主机安全。 相似文献
20.
注册表作为Microsoft Windows操作系统的核心,控制着Windows整个系统的运行,而Micosoft Windows是目前应用最广泛,同时也是遭受恶意行为攻击最多的操作系统。针对这一现象,本文提出一种基于One-Class支持向量机的异常检测方法,利用Windows注册表建立入侵检测模型,通过支持向量机算法实时判断当前注册表的访问行为是否为异常状态来发现和识别入侵。实验表明,该方法对未知病毒和入侵行为具有较高的检测率,可以在先验知识较少的情况下提高学习机的推广能力;同时,利用One-Class支持向量机方法可以在不影响检测性能的条件下减少检测的反应时间,大大提高了检测系统的性能。 相似文献