首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
检测技术的若干新方法   总被引:4,自引:0,他引:4  
本文对检测技术的若干新发展进行了叙述,并着重介绍了工业领域的视觉检测,裂缝检测,其他无损检测和医药卫生领域的基因检测,小循环导电检测,流式细胞若干新型的检测方法。  相似文献   

2.
入侵检测系统是基础设施安全系统的最重要组成部分之一。主要从入侵检测系统的定义、原理、入侵检测系统模型、分类方法、检测技术、评价标准几个方面对入侵检测做了研究。最后指出了当前入侵检测系统存在的不足以及未来应做的工作。  相似文献   

3.
基于数据挖掘的实时入侵检测技术的研究   总被引:3,自引:0,他引:3  
探讨了实时环境下运用基于数据挖掘技术的入侵检测系统,针对传统入侵检测系统的局限性,就正确度、效率以及可用性三方面的问题提出了相应的解决办法,可以在保证正确度的情况下又能同时提高效率,并采用提出的方法开发了一个基于数据挖掘的实时入侵检测系统,使得共享和存储审计数据以及发布全新或更新模型变得容易,同时也提高了IDS的效率和可扩展性。  相似文献   

4.
入侵检测技术研究   总被引:2,自引:0,他引:2  
薛张伟  李学干 《微机发展》2005,15(3):45-46,50
入侵检测系统已经日益成为网络安全系统的重要组成部分,成为网络安全必不可少的一部分。其核心技术就是它的检测仪引擎所采用的检测技术。文中介绍了目前入侵检测中常用的检测技术,并进行详细分析对比。阐述各检测技术的优点和不足。最后讨论了目前入侵检测系统面临的问题和今后发展的趋势。  相似文献   

5.
入侵检测是近十几年来出现的一种主动保护自己以免受黑客攻击的新型网络安全技术。入侵检测被认为是防火墙后的第二道安全阀门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。文章从网络入侵检测概念入手,重点对入侵检测系统的类型和入侵检测方法进行分析与阐述,最后对当前的入侵检测系统的不足之处给出了分析。  相似文献   

6.
卫剑钒  刘欣  段云所 《计算机工程》2005,31(20):141-143
提出了一种分布式安全检测模型,可应用不同规模信息系统的安全检测。系统采用攻击和验证相结合的方法,从正反两个方向对被测系统进行检测,并给出了一种检测作业、检测任务和检测状态相分离的作业运行机制,以减少多级检测生成的复杂度。  相似文献   

7.
蠕虫检测技术研究进展   总被引:3,自引:0,他引:3  
对蠕虫检测技术的进展进行了研究.由于能检测未知蠕虫,异常检测已成为蠕虫检测的重要发展方向.被动检测采用故意设计为有缺陷的系统HoneyPot,用来吸引攻击者、收集攻击信息并进行深度分析.主动检测对正常主机和蠕虫主机的混和流量进行处理,包括基于连接载荷和基于蠕虫行为的检测.分析并讨论了各类方法的特点和适用性,提出目前的检测技术需要更为有效的蠕虫检测指标,并基于正常主机和蠕虫主机在流量自相似性的差异,给出了相应的实时检测指标选择思路.  相似文献   

8.
计算机安全漏洞检测技术综述   总被引:3,自引:0,他引:3  
由于信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。计算机安全漏洞已经成为信息系统的最主要的威胁之一,因此发现信息系统的漏洞检测技术也成为了目前的研究热点。文章对目前漏洞检测技术中的静态检测技术、动态检测技术和混合检测技术进行了概述,并对各种技术的优缺点进行了比较分析。  相似文献   

9.
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。本文阐述了入侵检测系统的基本原理,从入侵检测系统的类型划分这个角度,分析和比较了基于主机和基于网络两种数据源及基于误用和基于异常两种检测方法的优缺点。并对入侵检测系统的现状及存在的问题进行综述,最后,对入侵检测系统的未来发展方向进行了讨论。  相似文献   

10.
入侵检测协作检测模型的分析与评估   总被引:1,自引:0,他引:1  
目前,入侵检测系统(IDS)存在较高的误报率,这一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS.通过引入入侵检测能力,从理论上深刻解释了系统协作的必然性,提出了异常检测技术和误用检测技术相结合的IDS模型及其评估方法,降低了单纯使用某种入侵检测技术时产生的误报率,从而提高系统的安全性.  相似文献   

11.
俞经虎  竺长安  邱欲明  程刚  张屹  李川奇 《机器人》2003,25(Z1):610-613
仿生机器鱼的研究受到各国越来越多的研究工作者的重视,并取得了一定的成果.本文着重研究了仿生机器鱼的尾鳍的动力学并建立了仿生机器鱼的运动模型,并对该模型进行了计算机仿真,研究探索了仿生机器鱼的前进速度与尾鳍摆角、摆动频率、摆动幅度之间的关系.  相似文献   

12.
多种燃料锅炉的运行优化是钢铁联合企业节约能源的一个主要方法,但是这种锅炉的效率曲线的辨识却是一个复杂而困难的非线性最小二乘问题。借鉴大系统递阶算法的思想,本文提出了一种新的两级递阶辨识的算法。这种算法通过预估关联量,将非线性最小二乘问题转化为两级线性最小二乘问题。实验的结果证明:这种算法是一种有效的算法。  相似文献   

13.
多台电轴系统稳定性区域之扩大   总被引:1,自引:0,他引:1  
刘永清在[1]、[2]中研究了疏松桂提出的多台电轴系统的稳定性,本文应用标量函数分解法,从如何寻求尽可能大的稳定域的观点出发,研究了电力拖动自动控制系统中带平衡机的n台电轴系统的稳定性,扩大了参数稳定性区域,并给出渐近稳定性区域估计式。  相似文献   

14.
智能优化策略的比较   总被引:2,自引:0,他引:2  
智能优化是从诸多新兴学科衍生出来的前沿科学,本文研究了智能优化的策略,对计算智能策略进行了分析比较,并举出了在工程实践中用这些策略进行智能优化的实例,从中得出有意义的结论。  相似文献   

15.
The area perception of incomplete (interpolated) geometric figures is studied. The obtained data are discussed in order to compare them with the results of our previous experiments where complete figures were studied. The results of the present experiment support the validity of the model of area perception that is based on the concept of image function. The different contributions of the perceptual processes as well as of the cognitive processes to the area estimation are discussed.  相似文献   

16.
商陆军 《计算机学报》1992,15(12):920-926
文献[1]提出了一种新的刻划并发行为的方法.本文继续讨论这种方法在面向对象的程序设计中是如何解决并发代码在继承过程中的冲突问题的.  相似文献   

17.
研究了三螺旋DNA中胞嘧啶被5-溴有包嘧啶取代后的稳定性问题。通过建立CGC、CGBrC,BrGC和BrCGBrC4种模型。并2InsightⅡ软件包中的Discover程度进行计算模拟,骼5-溴胞嘧啶取代三螺肇DNA分子中的胞嘧啶后,整个分子的稳定性与有所降低。同时,当用5-溴胞嘧啶取代三螺旋DNA不同链上的胞嘧啶时,被取代链的碱基堆积能显著增高,导致分子人稳定性降低,但被取代链和相邻链同相互和  相似文献   

18.
文中提出了一个基于多边形逼近和凸包球取的人体三围特征计算方法。首先给出了一个具有确定性的高效的多边形逼年算法,运用该算法对人体横截面边界进行特征化处理,再通过特征识别抽取人体三围的特征多边形,最后通过计算凸包的方法获取人体三围特征值。文中提出的方法已运用于一个综合化的服装CAD系统中。  相似文献   

19.
一元n次多项式根的展开公式及其求根算法   总被引:1,自引:0,他引:1  
本文获得了一元n次复系数多项式根的展开公式,给出了求出方程的任意精确根的一个新的算法。利用该算法,可以用求根公式得到任意精度的初始值,用一个公式可以计算出全部的根。  相似文献   

20.
计算机仿真系统的可信度评估   总被引:6,自引:0,他引:6  
肖斌 《计算机仿真》2000,17(4):18-20
相似理论是计算机仿真的基础,它在建立仿真模型、仿真可信性评估等方面都有很好的指导作用,在文中分析相似理论中的序结构定律的基础上,将序结构定律运用于计算机仿真系统的相似评定中,并给出了具体的算法。对如何评估仿真系统的相似度问题,在理论上作了一定的研究和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号