首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
入侵检测问题是计算机网络安全中的核心问题,相对于传统的操作系统加密、防火墙等静态的安全防御技术而言,入侵检测作为一种动态的的防御技术,能有效弥补静态防御工具的不足。本文将会入侵检测的通用模型、入侵检测的层次化模型、CIDF通用入侵检测框架以及入侵检测方法等内容进行相关研究,以此构建以入侵检测为核心的动态的网络安全方案。  相似文献   

2.
文章通过对局域网监听技术的基本工作原理的研究,分析了在局域网中检测网络监听的方法,包括根据局域网内出现的异常现象检测和主动检测两个方面,详细设计了八种常见的防范局域网监听的方法:网络分段、交换式集线器、划分VLAN(虚拟局域网)、访问控制、静态ARP(地址解析协议)、加密技术、防御软件、安全意识.  相似文献   

3.
DDoS(Distributed Denial of Service)攻击因其攻击源的隐蔽性及群体性,导致其检测及防御难度倍增,严重影响网络安全和性能。人工免疫系统是根据生物免疫系统能有效区分外部抗原和自身组织并清除病原的运作原理而产生的人工智能系统,将其技术应用于DDoS攻击的检测防御,能大大提高整个检测系统的效率、准确性、自学习、自适应和鲁棒性。  相似文献   

4.
利用人工免疫机制来解决入侵检测和计算机病毒防御已经成为计算机安全研究领域的前沿课题.文中首先时黑客攻击过程、异常入侵检测技术、数据加密技术网络技术进行了详细分析,重点阐述目前广泛应用的宽带网和无线网的安全技术.  相似文献   

5.
正自2010年震网病毒成功袭击伊朗核电站以来,针对电力、能源、交通、医疗、环境监测等国民经济各关键领域的网络攻击事件频发,揭示了传统的工业测量与控制技术正面临着严峻的网络安全挑战。现有的网络安全防御技术(如防火墙、入侵检测等)由于缺乏对控制层面的理解,很难满足工业测控系统对实时性和稳定性的需求。此外,传统的故障诊断和容错控制技术由于仅解决由系统自身故障引发的功能安全问题,并没有充分考虑网络攻防对抗中攻击者的智  相似文献   

6.
随着网络技术的不断发展,移动自组织网络在国防建设中逐步得到应用,针对自组织网络的网络攻击成为新的着力点。该文针对无线自组织网络中的AODV路由协议易受攻击的特点,对其黑洞攻击模式进行了深入研究,提出了一种基于端对端认证的黑洞攻击防御策略。仿真结果表明,该策略能够有效地防御黑洞节点的攻击,同时具有较好的路由性能,对中、小规模自组织网络具有较高的适用性。  相似文献   

7.
国家计委确定的网络专项重点 :网络基础设备、网络安全产品、电子商务安全系列产品、电子商务基础软件性产业。其中 ,基础网络设备的重点是 :支持千兆搞性能安全路由器、高性能安全服务器、海量存储系统、无线宽带接入设备 ;网络安全产品重点是 :带有一定自我学习功能的大规模网络病毒防治产品、协作式入侵检测与响应系统、高性能防火墙、网络信息安全防御体系、基于互联网协议安全标准 (IPsec)的虚拟专网 (VPN)软件和硬件等 ;电子商务安全系列产品重点为 :有线和无线互联网的传输安全产品、密钥管理系统和中高强度的密码应用芯片等…  相似文献   

8.
针对机械行业实现"无人化生产线"的迫切需求,研发一种在生产现场使用的基于机器人协同的复杂轴类零件多参数精密智能检测系统.综合机器视觉、精密传感检测、伺服控制、网络测控等先进科技,研发了复杂精密阶梯轴类零件的直径及其跳动、阶梯长度、中心孔直径等参数的智能检测技术和成套装备;研发了检测系统与数控设备及机械手协同检测技术,实现轴类零件无人化生产;研发了嵌入式在线SPC(统计过程控制)技术,实现轴类零件生产质量监控和预警.应用结果表明,复杂轴类零件多参数精密智能检测系统以及该检测系统与多台数控设备及机械手构建的协同联动检测网络,实现了加工工件在线闭环的"无人生产线",通过在生产链中引入轴类智能检测系统与数控车床的方式,使数控车床生产工件实现形位参数自动检测、工件参数和加工路径的自修正、自动装卸等功能,测量准确、速度快、效率高.该技术可以拓展运用在多种不同类型工件的生产上,通用性好.  相似文献   

9.
城市轨道交通作为一种经济且高效的交通工具,在运营过程中具有使用频次高、速度快以及载客量大等特点,对轨道线路及其基础设施的检测至关重要。因此,主要分析地铁基础设施的特性和可能发生的病害,并详细介绍基础设施检测技术的优缺点和国内外研究现状,其中包括超声、漏磁以及激光等检测技术对钢轨母材的检测,超声相控阵技术对钢轨焊缝的检测,高清相机对钢轨扣件和钢轨几何尺寸的检测,视觉、激光以及红外等技术对接触网(轨)和隧道病害的检测。最后,对比大型探伤车、巡检机器人以及手推探伤等多种检测方式的优缺点和国内外研究现状,提出未来检测方式将朝着智能化、自动化以及高精度化的方向发展。  相似文献   

10.
设计研究了一种全新智能型西门子DP总线故障检测技术,利用西门子DP总线故障检测系统,包括人机界面、可编程序控制器、各类型总线网络站点,实现了DP网络的自诊断与报警。  相似文献   

11.
无线传感器网络节能策略   总被引:2,自引:0,他引:2  
传感器网络对于单个传感器而言具有高精度、高容错性、大覆盖区域等优点,在军事和商业领域都有巨大的应用前景。传感器节点一般由电池供电,且不易更换,所以传感器网络最关注的问题是如何高效利用有限的能量。文章对传感器网络的能源管理作了全面介绍,系统地分析了传感器节点各个部分的节能策略。  相似文献   

12.
Address Resolution Protocol (ARP) is used for determining the link layer or Medium Access Control (MAC) address of a network host, given its Internet Layer (IP) or Network Layer address. ARP is a stateless protocol and any IP-MAC pairing sent by a host is accepted without verification. This weakness in the ARP may be exploited by malicious hosts in a Local Area Network (LAN) by spoofing IP-MAC pairs. Several schemes have been proposed in the literature to circumvent these attacks; however, these techniques either make IP-MAC pairing static, modify the existing ARP, patch operating systems of all the hosts etc. In this paper we propose a Discrete Event System (DES) approach for Intrusion Detection System (IDS) for LAN specific attacks which do not require any extra constraint like static IP-MAC, changing the ARP etc. A DES model is built for the LAN under both a normal and compromised (i.e., spoofed request/response) situation based on the sequences of ARP related packets. Sequences of ARP events in normal and spoofed scenarios are similar thereby rendering the same DES models for both the cases. To create different ARP events under normal and spoofed conditions the proposed technique uses active ARP probing. However, this probing adds extra ARP traffic in the LAN. Following that a DES detector is built to determine from observed ARP related events, whether the LAN is operating under a normal or compromised situation. The scheme also minimizes extra ARP traffic by probing the source IP-MAC pair of only those ARP packets which are yet to be determined as genuine/spoofed by the detector. Also, spoofed IP-MAC pairs determined by the detector are stored in tables to detect other LAN attacks triggered by spoofing namely, man-in-the-middle (MiTM), denial of service etc. The scheme is successfully validated in a test bed.  相似文献   

13.
利用ANN诊断CNC系统故障的研究   总被引:1,自引:0,他引:1  
王润孝  杨黎 《机械》1998,25(3):6-7,33
阐述了CNC系统故障特点,介绍了误差反向传播(BP)神经网络和双向联想记忆(BAM)神经网络在CNC系统故障诊断中的应用实例,得出的结论对数控系统使用ANN进行故障诊断上有重要的参考价值。  相似文献   

14.
智能网业务特征的分析与仿真实现   总被引:2,自引:2,他引:0  
在介绍智能网业务及业务特征的基础上,建立起以数据为中心的软件结构,并用面向对象模型技术建立起智能网业务特征的模型,最后以800号(对方付费)业务为例给出了业务特征的仿真实现。  相似文献   

15.
XML在工艺知识管理系统中的应用   总被引:2,自引:0,他引:2  
介绍XML语言的基本概念和主要优点,开发出面向企业网络环境的工艺知识管理系统的原型系统。利用一个实例具体分析XML在该系统中的应用,最后展望XML应用于企业信息化建设的发展前景。  相似文献   

16.
面向企业异地协同设计与制造的MVPN的研究   总被引:5,自引:0,他引:5  
从企业对异地协同设计与制造的具体要求出发,结合VPN技术、产品生命周期管理(PLM)技术和制造业信息化技术各自的特点和优势,创造性地提出了面向企业异地协同设计与制造的制造虚拟专用网(Manufacturing Virtual Private Network,MVPN)理论,有效解决了资源共享、数据转换、数据同步以及数据传输安全等瓶颈问题。最后,通过上海大学MVPN(SHU—MVPN)的试运行,验证了该理论的可行性,为制造企业适应激烈的市场竞争和进行产品创新做了一些有益的探索。  相似文献   

17.
嵌入式网络数控技术与系统   总被引:20,自引:1,他引:19  
指出基于通用PC的数控技术存在系统资源与需求不匹配、操作系统不适应于实时控制、系统的核心硬软件不具有自主知识产权等问题,认为嵌入式技术是网络数控技术与系统未来发展的方向之一.提出一种基于嵌入式技术的网络数控系统硬件和软件体系,开发与仿真环境.硬件结构由显示及输入装置、嵌入式数控单元、嵌入式可编程序逻辑控制器、嵌入式伺服控制模块、高速现场总线和以太网共同组成,软件体系结构由控制与运算软件、组态软件模块、嵌入式操作系统、辅助设计系统和控制仿真系统组成,能够实现基于通用PC数控系统的所有功能.规划了嵌入式网络数控软件自动生成与辅助开发过程,以及嵌入式可编程序逻辑控制器辅助开发与软件生成过程.提出嵌入式新型网络数控系统中央数控单元硬件实现方案,搭建起中央数控单元先进精简指令集处理器和数字信号处理器的软件架构.基于嵌入式技术的网络数控系统的最大特点是中央数字控制单元不再是一个通用的计算机系统,而是一个嵌入式计算机系统,不但运算能力强、结构灵活和成本低廉,而且具有通用性强、可组合、易扩展、可伸缩和开放性等特点.  相似文献   

18.
在简要介绍CAN协议主要性能的基础上,围绕CAN节点硬件设计的器件选型问题,详细描述当前国内流行的CAN收发器、CAN独立控制器和内置CAN控制器的嵌入式微控制器。对采用CAN独立控制器和直接使用内置CAN控制器的微处理器硬件设计方案进行简单的比较。并提出内置CAN控制器的微处理器硬件设计方案将成为CAN智能节点设计的首选方案。  相似文献   

19.
基于局域网环境,以Windows NT为主,同时兼顾Netware、Windows98/2000等操作系统,介绍和分析了常用通信协议的特点、性能和必要的配置方法。  相似文献   

20.
首次提出了利用CPC和VPN技术构建虚拟制造系统的理念。该系统以CPC作为广义企业信息、过程和管理的集成平台,以VPN作为物理上的网络支撑,通过Internet技术,把产品设计、制造、采购、市场、销售和客户紧密地联系在一起,从而有效解决了虚拟制造中存在的平台性和网络安全性问题。文中最后以工程应用实例验证了该虚拟制造系统理论框架的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号