首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 15 毫秒
1.
分析了在电力信息平台中引入入侵检测技术的安全需求,介绍了Snort入侵检测系统的结构和工作流程,指出了字符串匹配算法的效率对于提高Snort系统性能的重要性。在此基础上,对Snort系统中的BM单模式匹配算法进行深入研究,提出了BM改进算法。改进算法分析了当前比较字符串的末字符及其后继字符唯一性、关联性,实现了模式串的较大向右跳转距离。在Snort系统中对改进算法进行了验证,实验结果表明,改进算法有效地提高了入侵检测的效率。  相似文献   

2.
为实现自动化检定中对智能电能表液晶屏质量的在线检测,并解决误判率高的难题,文中提出了一种基于快速模板匹配的电能表在线液晶屏检测新方法。该方法采用基于阈值自适应序贯相似性算法的自学习型模板快速匹配算法,将多幅模板图像的特征综合为一个标准模板,建立实时调整的自学习型模板库,并改进传统的序贯相似性算法,将其阈值自适应。实验结果表明文中提出的方法不仅具有较高的检测效率和匹配精度,还有效降低误判率,具有较高的工程应用价值。  相似文献   

3.
主机入侵检测系统在保护主机方面起着非常重要的作用。文中介绍了主机入侵检测的功能、所用检测方法和系统构成,并对主机入侵检测系统技术特征和存在问题进行了讨论。最后提出了一种基于数据挖掘的主机入侵检测系统模型,对于模型中的加权关联规则和分类算法进行了详细的论述。此模型能够提高入侵检测的检测率,减少误报率。  相似文献   

4.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

5.
任志航 《电测与仪表》2022,59(5):149-157
针对电力客户侧终端网络逐渐开放、设备分散和不易进行安全监测的现状,提出了一种基于LightGBM的高效率网络入侵检测模型。文章在目标编码中引入改进的平滑映射方法,提升了模型的检测效果;利用BPSO算法进行特征选择,设计目标函数,在保障检测准确率的前提下,实现对低价值特征的去除,降低模型的时间开销,并通过设计速度变异策略提升BPSO算法的效率;利用LightGBM算法实现入侵检测和攻击分类,并利用PSO算法实现LightGBM参数的自动选取。基于多个开源数据集的实验表明,所提模型具有较高的自适应能力,在攻击检测上具有较高的准确率、较少的误报和漏报情况,并且可以提升19%的训练和检测效率。  相似文献   

6.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   

7.
介绍网络入侵检测和聚类的原理,建立基于迭代的凝聚分层聚类算法的入侵检测的数据分类模型,进行试验.并对模型的进一步改进和研究提出了看法.  相似文献   

8.
异物入侵所导致的架空线路跳闸严重影响电网安全。提出一种基于双目立体视觉算法进行高压输电线路异物入侵检测的方法,实现了基于嵌入式的前端在线异物入侵检测系统。相对于传统基于单目相机检测的方法,指出该方法的主要优点是对于场景内目标空间位置的估计更加准确,从而能提高异物入侵报警准确率。同时,基于前端嵌入式的系统实现方式可以减少对系统网络带宽的占用并降低系统整体功耗。实验结果表明,研究所实现的系统能够有效地实现对高压输电线路异物入侵的在线自动检测。  相似文献   

9.
为解决用电信息采集系统面临的非法入侵问题,本文提出了一种基于集中器SIM卡异常行为分析的方法,构建非法入侵检测系统,实现对于主站的入侵保护。在对系统进行非法入侵的过程中,入侵者需要依赖于系统中的GPRS模块,而对于GPRS模块进行非法访问和使用时会产生一系列的异常行为。基于此,本方案首先实现了在入侵检测系统中对于这一系列异常行为的捕获,并以将结果以日志的形式存储起来,用以进行实时建模,用改进的Kmeans和i Forest算法将正常行为与异常行为聚类区分,实现对于异常行为的检测,发现疑似异常点后,再结合心跳帧机制判断确认,如果确认访问者为非法身份则发出警告,并拒绝访问请求。经仿真分析,该方案能够检测出目前用电采集系统主站被非法入侵的行为,并具有很好的拓展性和前瞻性。  相似文献   

10.
在对室内环境进行定位的过程中,基于粒子滤波的地图匹配算法能够实现室内定位结果与地图数据的有效融合。目前此类方法主要存在地图匹配时穿墙检测算法计算量大以及定位结果位于不可达区域的问题。针对穿墙检测算法计算量大的问题,在栅格地图的基础上建立地图信息矩阵,提出了一种基于地图信息矩阵的穿墙检测算法,在保证正确检测出穿墙粒子的同时,降低计算量;针对定位结果位于不可达区域的问题,提出了一种基于粒子滤波多重权重更新的地图匹配算法进行改进。理论分析和实测结果均验证了改进算法的合理性和有效性。  相似文献   

11.
本文针对入侵检测系统中对入侵事件的误报和漏报,提出了一种将神经网络和遗传算法相结合的方法。该方法基于神经网络算法的局部精确搜索和遗传算法的全局搜索特性,用遗传算法优化神经网络权值,既克服了神经网络算法易陷入局部极值的弊端,又解决了单独使用遗传算法在短时间内难以找到最优解的问题。将得到的网络结构用于入侵检测系统中,使之能够准确的找出已知的攻击行为,并能够发现新的攻击行为。仿真结果表明该方法具有一定的有效性。  相似文献   

12.
入侵特征选择可以有效地提高入侵检测系统的正确率及检测速度。在分析了现有的入侵特征选择算法只考虑特征个数和特征子集分类能力的缺陷后,提出一种代价敏感的入侵特征选择算法。该算法基于免疫克隆选择与粗糙集,在分析特征子集的执行代价的基础上,提出以执行代价和分类能力作为亲和度函数指导的免疫克隆进化算法。在KDDCUP99数据集上进行了测试,测试结果证明该算法可以有效地提高分类准确性,降低入侵检测系统的执行代价。  相似文献   

13.
基于容侵技术的电力企业网络安全体系模型   总被引:1,自引:1,他引:0  
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。  相似文献   

14.
入侵检测是网络安全防御体系的关键技术之一,针对目前网络入侵检测率低、误报率高的问题,提出了一种将云模型和半监督聚类相结合的入侵检测算法。由于属性对分类贡献程度不同,引入了云相对贴近度的概念,给出了计算属性权重的方法。以改进的聚类方法为基础建立云模型,对属性使用动态加权和更新云模型的方法逐渐强化分类器指导数据的分类。通过KDD CUP99实验数据的仿真,实验结果证明了该算法的有效性。  相似文献   

15.
介绍了电力信息网络总体防护体系结构及安全现状,阐述了在电力信息网中常用的防火墙、入侵检测系统(IDS)等防护手段,分析了当前入侵检测方法及难以确定正常与异常的阀值、误报率和漏报率高的不足。提出了基于半马尔可夫决策过程(SMDP)强化学习的IDS模型。论述了强化学习的理论、算法及衡量标准,马尔可夫决策过程,SMDP在电力信息网络中的应用。改进后的SMDP学习算法,使系统的误报率降低、检测率提高。  相似文献   

16.
家电负荷识别是智能用电的重要环节,传统侵入式负荷监测具有成本高、安装维护复杂的缺点,因此以非侵入式负荷监测为基础研究家电负荷识别算法。结合系统辨识的基本原理和方法,以稳态电流、稳态电压为特征,提出一种基于局部平均分解(LMD)和模型匹配的家电负荷识别算法。通过预先获取用电网络中各负荷的稳态数据,构建线性和非线性模型库。利用LMD算法将混合信号分解为单个负荷的用电数据,通过预筛选确定分离数据所属模型库,根据模型匹配原则进行负荷识别。仿真结果表明,所提算法可以准确识别出各负荷的运行状态,运算效率高,并能有效应对用电网络中有新负荷加入的情况。  相似文献   

17.
基于决策树的快速入侵检测方法   总被引:2,自引:0,他引:2  
分析了C4.5算法的基本思想,并提出了改进的方法,实验结果证明,该方法可为入侵检测系统生成有效的决策树.  相似文献   

18.
The traditional intrusion detection system has the problem of high false positive rate and false negative rate. This paper deeply analyzes the differences of statistical features between single-flow and multi-flow on the database network, and presents a group of features that are easy to acquire and can be used to detect the anomaly in database network efficiently. By applying this group of features in Fisher algorithm for anomaly detection, the false positive rate and false negative rate are dramatically reduced. Simultaneously, the model made by using the group of features has the advantages of low algorithm complexity, good detection result and strong generalization ability. Experimental results show that there is higher accuracy when using the features of single-flow and multi-flow to construct the anomaly detection model than only using single-flow features.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号