首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
大数据环境下,非法入侵检测是保证计算机安全的重要手段。通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的。目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向。但这种方法存在系统结构复杂,不利于维护和使用的问题。为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计。实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。  相似文献   

2.
为了获得理想的互联网非法入侵行为智能检测结果,提出了基于大数据分析技术的互联网非法入侵行为智能检测模型。该模型采用蚁群算法优化最小二乘支持向量机描述互联网非法入侵行为变化特点,采用大数据分析技术并行实现互联网非法入侵行为智能检测。仿真对比实验结果表明,所提模型的互联网非法入侵行为智能检测正确率和检测效率高,相对于其它模型具有明显的优越性。  相似文献   

3.
VOIP以其高效、快捷、节约通信费用的特性,被越来越广的应用到人们生产、生活等方面。受利益等因素的驱动,越来越多的非法VOIP隐藏在广袤的互联网中。这些非法VOIP的设置者不但经营不合法,往往还会利用VOIP落地网关透传性等漏洞,进行敲诈、诈骗等犯罪活动,危害人民群众财产安全。研究现行法律法规及VOIP的技术原理,找出非法VOIP在互联网中的行为特点,针对这些特点建立有效检测模型,最终认定非法VOIP网关是打击非法设立VOIP的核心基础。  相似文献   

4.
王胜 《福建电脑》2005,(5):45-45,40
网络入侵检测技术技术在信息安全领域中扮演着十分重要的角色,本文介绍了网络入侵检测技术的特征.着重阐述了Window平台上的网络入侵检测技术的工作原理和关键技术,并结合HSWindows操作系统给出了一些具体实现方法。入侵检测技术必将在解决信息安全方案中占据越来越重要的地位。  相似文献   

5.
6.
数字商品非法复制的检测算法   总被引:12,自引:0,他引:12  
宋擒豹  杨向荣  沈钧毅  齐勇 《计算机学报》2002,25(11):1206-1211
数字商品,即以数字方式存在的商品,主要有正方,图像,视频和音频等4种形式,在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展,本文试图解决电子商务环境下数字正文的非法复制和扩散问题,文中首先提出了一种数字正文的多层次,多粒度表示方法,然后,在此基础上给出了相应的重叠性度量算法。该方法不但能较为准确地检测等价复制,超集复制和移位整体复制这样的数字正文整体非法复制行为,而且还能检测诸如集复制和移位局部复制等部分非法复制行为,同时,该算法也具有较强的扩展性。文章从5个不同的方面对提出的方法进行测试,实验结果表明该算法是有效的。  相似文献   

7.
基于ARP协议的非法入网检测与阻止技术研究   总被引:1,自引:0,他引:1  
介绍ARP协议、Windows系统中ARP实现,设计了一个非法入网检测及阻止系统.该系统通过ARP扫描,实时检测非法主机(未知主机)接入内部网络的企图,并通过发送冲突包和其它伪造数据包,阻止与内部网络的其它主机进行信息交换,从而有效地保护了内部网络的信息安全.  相似文献   

8.
针对非法入侵带来的室内安全隐患,聚焦于目前应用广泛的Wi-Fi技术,首次设计提出了一种通过学习合法用户的行为习惯,再进行异常序列检测进而甄别非法入侵者的识别算法。对收集到Wi-Fi信号的CSI特征值进行去噪和信号分段,使用隐马尔科夫模型对用户的行为建模。根据模型输出的概率不断调整判断的阈值,使学习训练的模型随着时间的推移越来越符合用户的行为特征。实验结果表明检测准确率可以达到93.4%,达到了实时准确检测的目的。  相似文献   

9.
将提升小波的提升项作为可调参数,通过训练使其具有目标的特征,利用提升后的滤波器提取出目标,从而实现目标的检测。仿真实验表明:此方法比传统的模板匹配方法速度大大提高。为使基于小波变换的目标检测算法能应用在实际检测跟踪系统上,分析在DSP系统中实现基于小波变换的目标检测算法的可能性和优势,并给出以双DSP为核心器件TMS320C6203的实时图像处理系统,从而为目标检测算法的硬件实现奠定实验基础。  相似文献   

10.
基于网络的入侵检测系统及其实现   总被引:22,自引:0,他引:22  
随着各种网络应用的迅速普及与发展,政府上网,企业上网已成为当今社会发展的必然趋势。如何保证信息访问的合法性,安全性已成为人们关注的焦点,而旧的以防火墙为基础的安全体系已经越来越不适应人们的要求,文中给出了一种新的安全防护手段(NIDS)及其实现(Snort),较好地解决了这个问题。  相似文献   

11.
基于可编程图形硬件的实时阴影算法及实现   总被引:1,自引:0,他引:1  
沈潇  石锐 《计算机工程与设计》2006,27(21):4071-4073
阴影在增强三维场景真实感方面起着非常重要的作用。随着计算机图形硬件的发展,利用可编程图形硬件加速并提高渲染效果已经成为主要发展趋势。基于当前可编程图形硬件技术,针对目前shadow maps算法存在的问题,提出了一种根据场景特征程序自动生成合适偏移量的实时的阴影生成算法,该算法很好的改善了阴影渲染效果,防止了走样。最后给出了算法基于GLSL着色语言的实现代码。  相似文献   

12.
针对传统有限脉冲响应(FIR)滤波器设计方法和神经网络设计方法的不足,在改进使用支持向量机(SVM)设计FIR滤波器方法的基础上,提出了SVM设计FIR滤波器的硬件实现方法.使用理想滤波器的幅值响应训练SVM,得到训练参数,据此构建基于SVM的FIR滤波器的嵌入式系统.软件实现FIR滤波器的训练部分,硬件实现FIR滤波器的测试部分.单次判定测试向量的时间约为3500 ns,滤波准确率可达到98.41%.设计的滤波器具有良好的幅频特性,边界控制精确,逼近理想滤波器.  相似文献   

13.
通过选取合适的不稳定线性系统,构建新的非线性函数,提出了一种基于平移变换的能产生任意偶数个和奇数个吸引子的多涡卷混沌系统。在数值仿真的基础上设计该系统的实际电路并确定电路元件的参数值,以三涡卷混沌系统为例,利用Multisim进行了电路仿真,焊接电路板进行了硬件实验。各种仿真和实验结果均表明了该方法的有效性。  相似文献   

14.
随着飞航导弹向高效打击和提升智能的方向发展,为了保证打击的精确性,对地形匹配、目标识别的实时性要求也越来越高,单靠DSP软件进行图像处理的做法已经难以满足要求。根据FPGA实现数学运算的特点,提出了归一化积相关算法公式的化简方法,具有精度高、速度快的特点,并设计了积相关硬件加速电路单元架构和积相关多路并行计算架构,通过在FPGA上进行实现验证,能够满足新一代飞航导弹地形匹配及目标识别的实时性要求。  相似文献   

15.
16.
基于WMI硬件ID激活策略的研究与实现   总被引:1,自引:0,他引:1  
用客户端PC机器上所有硬件作为客户端唯一标识,而不是某一个硬件,而取得PC机器上所有硬件的ID必须要用到Windows管理规范(WMI)技术.有些硬件本身就没有ID标识,而有些硬件ID的重复率很高,为了解决这个问题,需要采用权值的概念,对于不同的硬件,它所对应的权值是不一样的.为了保护PC机的ID,需要用Hash算法得到每个硬件ID的Hash值,用这些Hash值作为客户端的标识;把客户端所有硬件ID的Hash值组包发送到服务器,这样服务器端就得到了客户端的信息.  相似文献   

17.
《电子技术应用》2016,(2):21-24
针对高保真FLAC音频播放系统中软件解码效率低下、占用系统资源大的问题,提出一种基于FPGA的FLAC音频硬解码的设计方案。分析了FLAC音频基本编解码原理,并详细介绍了基于现场可编程门阵列(FPGA)器件的FLAC解码器各模块的设计思想和实现。利用Verilog语言在Quartus II的开发环境中进行设计输入与仿真验证。实验测试结果表明,该FLAC解码器设计灵活、工作稳定可靠、解码效率高,可作为IP核应用于不同SoC的无损音频播放系统中。  相似文献   

18.
有限域上的乘法求逆变换和仿射变换混合后良好的密码学性质是Rijndeal、Camellia、SMS4等分组密码算法S盒设计的基础,总结了三种分组密码算法的S盒密码学性质,在此基础上提炼出一类S盒的构造模型,并根据硬件实现的特点,利用循环矩阵给出了一大批S盒。与Rijndeal算法S盒相比,此类S盒的密码学性质更加优良,同时硬件实现的资源开销与Rijndeal算法S盒大体相当。  相似文献   

19.
吕恩胜  张光锋 《计算机应用》2013,33(7):2083-2086
为了使混沌系统得到有效的利用,提出了一种基于Chen氏系统的标度化设计方法。对Chen氏系统进行比例变换和微分〖CD*2〗积分变换,并详细分析了标度化Chen氏系统的特性;以标度化系统为模型用普通电路模块搭建标度化Chen氏混沌电路;对标度化系统采用单向单变量耦合替换法,实现驱动系统和响应系统的同步。理论分析与电路实验结果表明该方法可以直接应用于工业生产。  相似文献   

20.
研究了如何利用GPU来加速视频解码,概述了MPEG-2视频解码的系统框架,论述了MPEG-2视频解码在Linux下以XvMC(X video motion compensation)为API并基于通用可编程GPU的实现过程,重点讨论了MPEG-2视频解码中IDCT(inverse discrete cosine transform)和运动补偿的实现,提出了新的优化算法.MPEG-2视频解码算法具有一定的通用性,实验结果表明,与传统的解码方式相比,该解码器不仅能加速视频解码,还能有效降低CPU的利用率和电脑的功耗.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号