首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为了提高入侵防御系统的智能性和准确率,在讨论入侵防御技术特性和关键技术的基础上,分析了利用MA(MobileAgent)及LVQ(Learning Vector Quantization)神经网络构建入侵防御系统的优势,以及LVQ神经网络的结构特性和学习算法,提出基于MA及LVQ神经网络的新智能入侵防御系统模型结构,概述了新模型的实现方法,并用Matlab算法进行了仿真实验.结果表明,基于MA及LVQ神经网络的新智能入侵防御系统模型整体防御准确率与检测辨识性能都有较大提高.  相似文献   

2.
基于主机内核的混合型入侵防御系统的设计与实现技术   总被引:5,自引:0,他引:5  
入侵防御系统(IPS,Intrusion Prevention System)是信息安全产品的发展趋势设计了一个工作在Windows操作系统平台上的混合型入侵防御系统。它将NIPS(基于网络的IPS)和HIPS(基于主机的IPS)无缝地结合起来,分别从网络、主机的重要进程(线程)和重要文件三个主要层次实施较全面的保护。给出了该系统的框架,针对Windows2000系统给出了一些关键的实现技术。  相似文献   

3.
陶智 《软件世界》2007,(19):63-64
随着互联网的不断发展,黑客攻击技术也出现了许多新的变化,这也促使网络安全产品不断的更新换代。一种新型的安全防护产品——网络入侵防御系统NIPS(Network Intrusion Prevention System)应运而生。  相似文献   

4.
黑刀 《电脑迷》2009,(14):61-61
HIPS(主机入侵防御系统)有别于传统意义上的网络防火墙,传统的网络防火墙(NIPS)通过特定的TCP/IP协议来限定用户访问某一IP地址,或者限制互联网用户访问个人用户和服务器终端,而HIPS系统防火墙就是限制诸如a进程调用b进程,  相似文献   

5.
《计算机安全》2011,(6):65-65
近日,国际权威咨询机构IDC发布了《中国IT安全硬件、软件和服务全景图,2011-2015》报告。报告显示,绿盟科技网络入侵防护系统(以下简称NIPS)以17.5%占有率位列中国入侵防御硬件市场第一名。  相似文献   

6.
本文着眼于提高入侵防御系统[1]的检测速度和精准度[2],遵循通用入侵检测框架(CIDF)[3]规范,依据基于网络的入侵检测系统(NIPS)的结构要求,依据层次化结构设计的思想,自底向上依次分为数据采集模块、事件生成引擎、策略脚本解释器和入侵防御模块四个部分。最后利用脚本描述,实现一个千兆环境下入侵防御集群开放模型。  相似文献   

7.
《计算机安全》2005,(12):47-48
冰之眼网络入侵保护系统(ICEYE NIPS)是绿盟科技入侵保护解决方案的核心,作为自主知识产权的新一代安全产品,先进的体系架构集成领先的入侵保护技术,包括以全面深入的协议分析技术为基础,协议识别、协议异常检测、关联分析为核心的新一代入侵保护引擎,实时拦截数据流量中各种类型的恶意攻击流量,把攻击防御在企业网络之外,保护企业的信息资产。  相似文献   

8.
业内动态     
《计算机安全》2011,(12):91
绿盟科技NIPS蝉联中国入侵防御硬件市场第一名"近日,国际权威咨询机构IDC发布了《中国IT安全硬件市场2011-2015年预测与分析(2011年上半年)》报告。报告显示,绿盟科技网络入侵防护系统(以下简称NIPS)再次以19.3%的市场份额蝉联第一名,连续三年(2009-2011年)领跑国内入侵防御硬件市场。"  相似文献   

9.
通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过威胁度评估算法周期计算攻击源IP的威胁度并更新到哈希表内,预过滤模块将根据IP黑名单和过滤策略来对整个网络数据包进行预先过滤。实验结果表明,该模型在处理超大网络攻击流量时比传统NIPS更加快速高效,并且能更好地保护NIPS身后的网络。  相似文献   

10.
李剑  景博  杨义先 《计算机工程》2006,32(17):207-209
为了解决基于智能体Agent的分布式入侵防御系统中智能体之间由于语义通信能力差面导致难以沟通和协作等问题,该文设计并实现了一种善于OWL的入侵防御Agent通信机制。通过将OWL语言作为智能体KQML通信语言的内容语言来提高入侵防御系统中智能体Agent之间语义通信的能力。  相似文献   

11.
电子商务环境下基于移动Agent的Web数据挖掘   总被引:3,自引:0,他引:3  
刘业政  李亚飞  杨善林 《计算机工程》2004,30(20):107-108,123
针对目前电子商务环境下Web数据挖掘所面临的问题,结合移动Agcnt技术优点,提出了一种新的解决方案,即把各挖掘算法集中到移动Agcnt子系统中,并根据要求动态地创建,然后派遣它们到各商务数据站点数据库中进行数据挖掘。给出了移动Agent系统和整个挖掘系统的设计框架以及工作过程。  相似文献   

12.
借助SASEM平台。对移动通信业务数据使用数据挖掘算法建立客户细分模型,能够刻画移动通信客户的行为特征,并以此建立客户流失预测模型。从而建立一个移动通信业客户流失预警系统。实践证明,该方法实用、可操作性强,对支持企业客户关系管理产生了积极的影响。  相似文献   

13.
序列模式发现是最重要的数据挖掘任务之一,并有着广阔的应用前景。针对静态数据库,序列模式挖掘已经被深入地研究,但针对基于数据流的序列模式挖掘的研究还不是十分深入。数据流有着无限性的特性,因此往往不能保存数据流中全部的数据,同时很多时候只对最近的时间段的序列模式感兴趣,提出一个有效的结合滑动窗口技术的挖掘序列模式的算法FPM-SW,算法利用到3个数据结构(PatternTable,CountTable和Ta-tree)来处理基于数据流的序列模式挖掘的复杂性问题。算法通过CountTable结构来保存以往的潜在频繁序列,考虑到在某些情况下CountTable占用内存过多,算法还结合了一种压缩CountTable技术来减少内存占用。FPM-SW的优点是可以最大限度地降低负正例的产生,实验表明FPM-SW具有较高的准确率。  相似文献   

14.
一种分布式Web日志挖掘系统的设计与实现   总被引:5,自引:1,他引:5  
陶剑文 《计算机仿真》2006,23(10):109-112
Web挖掘已从早期的理论研究逐步转向实用阶段,可以利用对Web日志的挖掘发现用户的浏览模式、分析站点的使用情况。有效的Web日志挖掘工具是Web日志挖掘应用成功的关键。针对Web日志挖掘工具存在的问题与不足,提出了一种新颖的基于移动Agent技术的分布式Web日志挖掘系统(MAWLMS)的体系结构。重点阐述了移动代理层的设计,详细说明了移动Agent挖掘算法的设计与实现,包括最大向前路径识别算法和频繁遍历路径发现算法。最后对MAWLMS系统进行了验证,实验结果显示基于MAWLMS系统的分布式Web日志挖掘是可行且有效的。  相似文献   

15.
针对深度残差网络在小型移动设备的人脸识别应用中存在的网络结构复杂、时间开销大等问题,提出一种基于深度残差网络的轻量级模型。首先对深度残差网络的结构进行精简优化,并结合知识转移方法,从深度残差网络(教师网络)中重构出轻量级残差网络(学生网络),从而在保证精度的同时,降低网络的结构复杂度;然后在学生网络中通过分解标准卷积减少模型的参数,从而降低特征提取网络的时间复杂度。实验结果表明,在LFW、VGG-Face、AgeDB和CFP-FP等4个不同数据集上,所提模型在识别精度接近主流人脸识别方法的同时,单张推理时间达到16 ms,速度提升了10%~20%。可见,所提模型能够在推理速度得到有效提升的同时识别精度基本不下降。  相似文献   

16.
特征匹配引擎设计与实现   总被引:1,自引:0,他引:1  
网络入侵防御系统是维护网络安全的重要工具之一。特征匹配引擎是网络入侵防御系统的计算核心,用于从网络包中搜索出已知网络攻击的特征数据。对于现有的网络入侵防御系统,特征匹配引擎在整个系统中占据很大比例的计算时间。特征匹配属于计算密集型应用,对于底层的计算能力具有很高的要求。提出了一种并行特征匹配算法,并充分利用底层硬件特征,将提出的算法映射到现有的多核处理器上。在IBMSystemx3455上实现的系统具有高达17.2Gbps的处理速度和5万字条的特征字典容量,其处理速度和特征字典容量超过现有文献中的结果,包括FPGA、ASIC、网络处理器以及GPU上的实现。  相似文献   

17.
大数据具有规模大、种类多、生成速度快、价值巨大但密度低的特点。民政大数据应用就是利用数据分析的方法,从大数据中挖掘有效信息,为民政提供辅助决策,实现大数据价值的过程。主要介绍民政公共服务模型、技术框架、大数据的联机分析和大数据挖掘模型,对民政公共服务数据处理具有一定的参考价值。  相似文献   

18.
通过对高维数据可视化方法的系统研究,提出了一种新的基于自组织映射(Self-Organizing Map,SOM)的算法。为了表现该方法的特点,将其称为三维自组织映射(Three-Dimensional SOM,TDSOM)。它在对高维数据记录集进行SOM分析后将其投影到三维坐标系中的特定的点集上,最终形成三维模型。该模型弥补了传统模型难以清晰准确地展现高维数据的缺陷,并且新模型着重于在一个比二维平面更为广阔的三维立体空间中展现海量数据。使用者通常可以根据当前领域的专业知识在分析模型的基础上得出有意义的模式。新方法可以广泛使用在数据挖掘和模式识别等领域。  相似文献   

19.
李志清  傅秀芬 《计算机工程》2011,37(21):108-110
现有入侵检测系统的效率和准确率较低。为此,提出一种基于主成分分析的特征提取方法。对数据源进行特征降维,将获得的主成分作为BP神经网络的输入数据进行识别。分析原始BP算法存在的问题,研究RPBP、CGBP、LMBP 3种改进BP算法,并进行仿真实验,结果表明,与原始BP算法相比,改进算法收敛速度快,漏报率和误报率低,能有效改善入侵检测的识别效果。  相似文献   

20.
聚类技术是机器学习、模式识别及数据挖掘等领域中的一个重要研究内容。采用不同相似度测量方式,应用标准模糊C均值聚类算法在UCI的三个知名数据集上完成聚类实验,从正确率和运行效率两个方面对比分析其性能,为聚类分析研究提供了有益的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号