共查询到20条相似文献,搜索用时 78 毫秒
1.
大数据环境下,非法入侵检测是保证计算机安全的重要手段。通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的。目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向。但这种方法存在系统结构复杂,不利于维护和使用的问题。为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计。实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。 相似文献
2.
叶利军 《自动化技术与应用》2022,(12):88-91
为了获得理想的互联网非法入侵行为智能检测结果,提出了基于大数据分析技术的互联网非法入侵行为智能检测模型。该模型采用蚁群算法优化最小二乘支持向量机描述互联网非法入侵行为变化特点,采用大数据分析技术并行实现互联网非法入侵行为智能检测。仿真对比实验结果表明,所提模型的互联网非法入侵行为智能检测正确率和检测效率高,相对于其它模型具有明显的优越性。 相似文献
3.
王鹏 《网络安全技术与应用》2013,(1):71-72,79
VOIP以其高效、快捷、节约通信费用的特性,被越来越广的应用到人们生产、生活等方面。受利益等因素的驱动,越来越多的非法VOIP隐藏在广袤的互联网中。这些非法VOIP的设置者不但经营不合法,往往还会利用VOIP落地网关透传性等漏洞,进行敲诈、诈骗等犯罪活动,危害人民群众财产安全。研究现行法律法规及VOIP的技术原理,找出非法VOIP在互联网中的行为特点,针对这些特点建立有效检测模型,最终认定非法VOIP网关是打击非法设立VOIP的核心基础。 相似文献
4.
网络入侵检测技术技术在信息安全领域中扮演着十分重要的角色,本文介绍了网络入侵检测技术的特征.着重阐述了Window平台上的网络入侵检测技术的工作原理和关键技术,并结合HSWindows操作系统给出了一些具体实现方法。入侵检测技术必将在解决信息安全方案中占据越来越重要的地位。 相似文献
5.
6.
数字商品非法复制的检测算法 总被引:12,自引:0,他引:12
数字商品,即以数字方式存在的商品,主要有正方,图像,视频和音频等4种形式,在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展,本文试图解决电子商务环境下数字正文的非法复制和扩散问题,文中首先提出了一种数字正文的多层次,多粒度表示方法,然后,在此基础上给出了相应的重叠性度量算法。该方法不但能较为准确地检测等价复制,超集复制和移位整体复制这样的数字正文整体非法复制行为,而且还能检测诸如集复制和移位局部复制等部分非法复制行为,同时,该算法也具有较强的扩展性。文章从5个不同的方面对提出的方法进行测试,实验结果表明该算法是有效的。 相似文献
7.
8.
针对非法入侵带来的室内安全隐患,聚焦于目前应用广泛的Wi-Fi技术,首次设计提出了一种通过学习合法用户的行为习惯,再进行异常序列检测进而甄别非法入侵者的识别算法。对收集到Wi-Fi信号的CSI特征值进行去噪和信号分段,使用隐马尔科夫模型对用户的行为建模。根据模型输出的概率不断调整判断的阈值,使学习训练的模型随着时间的推移越来越符合用户的行为特征。实验结果表明检测准确率可以达到93.4%,达到了实时准确检测的目的。 相似文献
9.
将提升小波的提升项作为可调参数,通过训练使其具有目标的特征,利用提升后的滤波器提取出目标,从而实现目标的检测。仿真实验表明:此方法比传统的模板匹配方法速度大大提高。为使基于小波变换的目标检测算法能应用在实际检测跟踪系统上,分析在DSP系统中实现基于小波变换的目标检测算法的可能性和优势,并给出以双DSP为核心器件TMS320C6203的实时图像处理系统,从而为目标检测算法的硬件实现奠定实验基础。 相似文献
10.
11.
基于可编程图形硬件的实时阴影算法及实现 总被引:1,自引:0,他引:1
阴影在增强三维场景真实感方面起着非常重要的作用。随着计算机图形硬件的发展,利用可编程图形硬件加速并提高渲染效果已经成为主要发展趋势。基于当前可编程图形硬件技术,针对目前shadow maps算法存在的问题,提出了一种根据场景特征程序自动生成合适偏移量的实时的阴影生成算法,该算法很好的改善了阴影渲染效果,防止了走样。最后给出了算法基于GLSL着色语言的实现代码。 相似文献
12.
针对传统有限脉冲响应(FIR)滤波器设计方法和神经网络设计方法的不足,在改进使用支持向量机(SVM)设计FIR滤波器方法的基础上,提出了SVM设计FIR滤波器的硬件实现方法.使用理想滤波器的幅值响应训练SVM,得到训练参数,据此构建基于SVM的FIR滤波器的嵌入式系统.软件实现FIR滤波器的训练部分,硬件实现FIR滤波器的测试部分.单次判定测试向量的时间约为3500 ns,滤波准确率可达到98.41%.设计的滤波器具有良好的幅频特性,边界控制精确,逼近理想滤波器. 相似文献
13.
通过选取合适的不稳定线性系统,构建新的非线性函数,提出了一种基于平移变换的能产生任意偶数个和奇数个吸引子的多涡卷混沌系统。在数值仿真的基础上设计该系统的实际电路并确定电路元件的参数值,以三涡卷混沌系统为例,利用Multisim进行了电路仿真,焊接电路板进行了硬件实验。各种仿真和实验结果均表明了该方法的有效性。 相似文献
14.
随着飞航导弹向高效打击和提升智能的方向发展,为了保证打击的精确性,对地形匹配、目标识别的实时性要求也越来越高,单靠DSP软件进行图像处理的做法已经难以满足要求。根据FPGA实现数学运算的特点,提出了归一化积相关算法公式的化简方法,具有精度高、速度快的特点,并设计了积相关硬件加速电路单元架构和积相关多路并行计算架构,通过在FPGA上进行实现验证,能够满足新一代飞航导弹地形匹配及目标识别的实时性要求。 相似文献
15.
16.
基于WMI硬件ID激活策略的研究与实现 总被引:1,自引:0,他引:1
用客户端PC机器上所有硬件作为客户端唯一标识,而不是某一个硬件,而取得PC机器上所有硬件的ID必须要用到Windows管理规范(WMI)技术.有些硬件本身就没有ID标识,而有些硬件ID的重复率很高,为了解决这个问题,需要采用权值的概念,对于不同的硬件,它所对应的权值是不一样的.为了保护PC机的ID,需要用Hash算法得到每个硬件ID的Hash值,用这些Hash值作为客户端的标识;把客户端所有硬件ID的Hash值组包发送到服务器,这样服务器端就得到了客户端的信息. 相似文献
17.
18.
19.
为了使混沌系统得到有效的利用,提出了一种基于Chen氏系统的标度化设计方法。对Chen氏系统进行比例变换和微分〖CD*2〗积分变换,并详细分析了标度化Chen氏系统的特性;以标度化系统为模型用普通电路模块搭建标度化Chen氏混沌电路;对标度化系统采用单向单变量耦合替换法,实现驱动系统和响应系统的同步。理论分析与电路实验结果表明该方法可以直接应用于工业生产。 相似文献
20.
研究了如何利用GPU来加速视频解码,概述了MPEG-2视频解码的系统框架,论述了MPEG-2视频解码在Linux下以XvMC(X video motion compensation)为API并基于通用可编程GPU的实现过程,重点讨论了MPEG-2视频解码中IDCT(inverse discrete cosine transform)和运动补偿的实现,提出了新的优化算法.MPEG-2视频解码算法具有一定的通用性,实验结果表明,与传统的解码方式相比,该解码器不仅能加速视频解码,还能有效降低CPU的利用率和电脑的功耗. 相似文献