首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 547 毫秒
1.
战场网络攻击效能评估是网络攻击研究的重要内容.为了评估战场网络攻击效能,构建了战场网络攻击能力评估指标体系,提出了基于BP神经网络的评估方法,给出了构造样本的方法,并用构造的样本对BP神经网络进行训练,最后利用Matlab软件对该网络进行了仿真.通过与模糊综合评判法得出的评估结果相比较,验证了该方法的有效性.该方法减少了评估中人为因素的影响,使评估结果更可信.  相似文献   

2.
提出了一个基于智能神经网络的网络入侵检测新方法. 该方法首先建立功能单一、结构简单、易于构造的小型神经网络来完成单一的网络入侵检测任务,然后将多个训练好的、能够检测多种多样网络攻击的小型神经网络组合成一个大型智能神经网络. 实验采用DARPA 1998入侵检测评估数据库,使用MATLAB软件完成相关仿真实验. 实验结果真实有效.  相似文献   

3.
神经网络模型是一种非常有效的数据处理工具,但是存在结构确定困难的缺点.针对神经网络算法的这种缺点,提出了变结构神经网络模型.此模型增加了神经网络隐节点的决策变量,并对此决策变量进行松弛.在采用BP梯度算法确定神经网络结构的同时,确定网络参数.由于电缆的状态监测是时序数据,将此模型应用于电缆的状态监测过程中,能体现出较好的适应性.  相似文献   

4.
利用Matlab工具将无尺度网络、小世界网络、随机网络3种典型的复杂网络可视化,通过随机删除网络结点模拟网络攻击,比较了3种网络模型的关键参数和趋势走向.根据地区特点和对配电网的要求,选择合适的模型结构.  相似文献   

5.
BP神经网络的分类功能可以用于过程监测与故障诊断,但面对比较复杂的工业过程,数据量过大通常会导致网络的训练时间较长、收敛速度较慢.将主元分析与BP神经网络相结合,提出基于主元分析和BP神经网络理论的工业过程监测方法,根据TE过程数据变量确定神经网络的结构,然后使用TE过程数据训练集训练网络,并建立监测模型.通过对测试结...  相似文献   

6.
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测.为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法.该方法不依赖流...  相似文献   

7.
基于OpenFlow的流量监控架构实践方案   总被引:1,自引:0,他引:1  
为了解决基于OpenFlow的软件定义网络( software defined network, SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对OpenFlow网络基础设施的威胁,保障OpenFlow网络在存在异常流量状态下的网络性能,在分析OpenFlow协议的安全缺陷的基础上,提出了一种流量监控方案.该方案使用 sFlow 流量采样技术,结合FloodLight开源控制器,通过上层应用更改控制器操作模式并对交换机执行端口限速.实验结果证明:提出的方案在网络受到特定攻击时可以降低控制器负载,过滤攻击产生的Packet In包达99.88%,有效地减小了异常流量对网络中主机及网络本身的影响;能及时监测网络攻击造成的网络异常,并缓解网络攻击对网络整体性能的影响.  相似文献   

8.
针对目前网络安全防护技术的缺陷,提出一种基于异常分析的网络自保护机制. 为提高对网络攻击的检测能力和防护能力,提出一种基于多元异常分析的网络攻击检测算法. 该算法根据网络流测量指标的异常偏差值对其进行分类,对不同种类的网络流分配不同的路由调度优先级,可明显削弱网络攻击对正常网络通信流的影响. 实验结果表明,该自保护机制能显著提高网络系统应对分布式拒绝服务攻击的防护能力.  相似文献   

9.
建立了45钢/黄铜摩擦副的摩擦学系统的BP神经网络模型,并用三种算法对神经网络进行学习训练,结果表明:L-M算法可使网络收敛快,误差小.整个神经网络的建立使用Matlab神经网络工具箱中的工具函数,使编程工作量大大减少,设计过程简化,使神经网络可为广大的工程设计人员所掌握应用.  相似文献   

10.
径向基函数神经网络在大坝安全监测数据处理中的应用   总被引:15,自引:0,他引:15  
建立了大坝安全监测数据处理坝段挠度预测的径向基神经网络模型 ,与通常的BP神经网络模型进行对比 ,并与实测结果进行校核 .结果表明 ,对于所研究的问题 ,径向基函数网络避免了BP网络的局部极小及收敛速度慢等缺点 ,在精度、训练速度等方面优于BP网络  相似文献   

11.
利用RBF神经网络识别切屑形态   总被引:2,自引:0,他引:2  
针对自动化加工中切屑生成过程的监控问题,研究了径 在函数神经网络在切屑形态图像识别中的应用,提出了面积比,欧拉数,伸长度等切屑形态图像的几何特征,以这些特征作为神经网络的输入矢量,利用径向基函数网络(RBF),采用了递推最小二乘法训练该网络,并开发了相应的计算机程序,试验证明:此法具有良好的实时处理性和适应性,识别率达到90%。  相似文献   

12.
oroItisoneofthemostimpoItantissuesforautomaiontodevelopaneffectivemeanstomonitor,",,ry}7l2:-ditionstoavoidmprqUalityandsystemdha:}5].ThisPaPerconcentIaesonmonitoringofhathdrillingtDOlbreakageandwear.DrillingpmeessisacomPlicateddy-naInicpmeesswithvariousnoIilinearihes,anddrillingconditionsare"fha"...tS[6].ontheotherhand,...'talnetworkisesPeCiallysuitabletodealwithnonlinearihesofdriningpmeessandfhazysettheoryissuitabletodealwith"fhazy"eventSofdrillingprocess.ThisPaPerproposesanewdrillingco…  相似文献   

13.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

14.
提出基于Web平台的汕头电网电能质量的在线监测网络方案,实现在线监测汕头电网电能质量,确保电网安全运行.介绍了在线监测网络的总体框架、主要功能以及监测点设置方法,对实时监测、分析和管理全网电能质量具有重要现实意义.  相似文献   

15.
基于ARP欺骗的交换式网络监听   总被引:8,自引:0,他引:8  
网络监听是网络攻防体系中保障网络安全的重要技术之一,传统的共享式网络监听方式有很大的局限性.本文对交换式网络中基于ARP欺骗实现网络监听的原理进行了研究,并给出了利用libpcap、libnet库函数实现网络监听的方法.  相似文献   

16.
提出一种基于对角递归神经网络的非线性内模控制方案,其内部模型和内模控制器的建立均由对角递归神经网络来实现,同时改进神经网络控制器的训练函数。仿真结果表明,改进的内模控制系统与基本BP神经网络内模控制系统相比。具有跟踪速度快,超调量小,以及对对象参数摄动具有较好的适应性。  相似文献   

17.
校园网安全监控系统的设计与实现   总被引:1,自引:0,他引:1  
随着教育网应用的日益普及,校园网的安全问题显得越加突出。基于对网络和系统进行监控与安全审计的迫切需求,提出了网络安全监控模型及实现流程。通过网络安全监控、网络设备状态监控、IP地址盗用监控和代理服务器监控的安全审计等关键技术的探讨,实现了校园网安全监控系统的总体规划和设计,保证了校园网络的安全可靠运行,极大地提高了校园网安全管理的防范水平。  相似文献   

18.
基于神经网络的伪造IP拒绝服务攻击检测与过滤   总被引:1,自引:1,他引:0  
通过对互联网行为的研究,提出了一种基于神经网络的伪造IP拒绝服务攻击检测与过滤技术.该技术在对互联网IP数据包路由路径的合理假设下,充分利用了神经网络的学习和表达能力,使用未发现攻击时的数据进行学习与检测,在发现攻击时利用神经网络进行过滤.通过分析过滤方法在一定程度上达到保护本地网络不受DDoS攻击侵害的目的.经分析和验证,该方法在攻击检测与过滤中具有一定效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号