首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   1篇
  国内免费   1篇
无线电   2篇
自动化技术   7篇
  2017年   1篇
  2014年   1篇
  2010年   1篇
  2009年   5篇
  2008年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
由于无线传感器网络节点的无人值守性,攻击者很容易捕获并复制节点,利用节点的安全证书把复制节点发布到无线传感器网络的各个角落,进而秘密发动各种攻击。提出一类新的分布式节点复制攻击检测协议,协议采用随机区域单元映射和域内随机线选验证相结合的方法进行攻击检测。仿真结果显示,协议的随机验证特性使网络能量消耗均匀,延长网络的生存周期。域内线选验证使协议的通信开销和储存开销较低并具有较高的检测率。  相似文献   
2.
随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结合,提出一种基于遗传算法的模糊规则反复学习的方法,构造具有自适应能力的分类器,并进一步应用到计算机网络的入侵检测中。仿真测试证明了该方法的有效性。  相似文献   
3.
传统的时间序列表示方法均在不同程度上采用了对数据的约简手段,从而破坏了时间序列的非线性和分形这些重要的本质特征,也就使得时间序列的相似性匹配误差加大。提出一种高精度的随机非平稳时间序列表示方法FSPA,该方法将分形理论和R/S方法应用到现有的时间序列表示方法中,既保留了时间序列的非线性和分形的重要特征,同时也实现了维度的约简。实验分别在合成数据和实际数据上进行,结果表明,该方法具有更高的精度且需要较少的存储空间。  相似文献   
4.
基于遗传模糊分类器的入侵检测系统研究   总被引:3,自引:1,他引:2  
入侵检测技术巳成为网络安全领域研究的焦点.文中将模糊理论与遗传算法相结合,利用模糊集合理论搜索优化的特征模糊集,提出了一类基于模糊关联规则的分类器,并用遣传算法对分类器的模糊规则库进行优化,构建高效的入侵检测系统.仿真测试证明了系统的有效性.  相似文献   
5.
无线传感器网络经常被部署在无人值守且严酷的环境中,攻击者能通过克隆节点来发起各种的内部攻击.本文提出一种新的分布式移动节点克隆攻击检测方法.仅当证人节点和被检测节点相遇或相关证人节点相遇时,检测信息被转发到证人节点进行检测.同时,利用序贯概率比检测技术,避免单一样本产生的高错误率.移动辅助的随机验证和序贯测试技术相结合,降低传统路由寻径开销和误警率/虚警率.仿真结果表明,协议具有较高检测效率和合理的开销.  相似文献   
6.
随着网络入侵方法和网络计算环境的变化,入侵越来越难被检测和防范.本文针对当前入侵检测中存在的问题给出了一种基于生物免疫机制的入侵检测模型,利用遗传算法生成的疫苗种群不断更新抗体库使系统具有自适应和自学习的能力,最后通过仿真验证模型的检测性能。  相似文献   
7.
构建了一类二层式神经模糊推理系统的入侵检测模型,能同时实现误用检测和异常检测.系统采用可进化的模糊C均值聚类法(FCMm)获取并管理模糊规则.构造底层的基于神经模糊网络的多个并行神经模糊分类器结构,顶层的Mamdani模糊推理系统实现最终入侵行为判断.仿真结果证明该检测模型的有效性.  相似文献   
8.
分类器作为一种认知的计算模型和复杂自适应系统的建模工具,已经被广泛地应用到自适应机器人学、有效的分类及数据挖掘中。本文首先介绍了学习分类器的研究历史,同时深入分析近年来分类器系统的四大主要组件的发展、系统结构延伸的方案和关于学习分类器系统工作理论的发展、研究现状,并在此基础上进一步分析了目前学习分类器系统在多个领域的应用情况。  相似文献   
9.
基于LVQ算法的SOM神经网络在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,神经网络被应用到这项技术的研究上.文章在建立一、类基于SOM神经网络的分类器的基础上,应用了LVQ算法对SOM进行二次监督学习训练,极大提高了分类器的检测性能。仿真试验结果证明了该检测模型的有效性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号