首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
本文提出了一种快速检测、基于报警信息融合的关于教学网络的分布式入侵检测系统,并详细论述了该系统的探测器模块、信息预处理模块、信息融合模块和控制中心等各个环节的具体设计和实现.实验表明文中提出的信息过滤模块和信息关联模块对分布式入侵检测系统是十分有效的.  相似文献   

2.
着重研究多传感器分布检测系统中融合中心的各种信息融合方法,包括"and"、"or"逻辑、表决融合规则和基于最小错误概率准则的一般融合方法.最后对各种融合方法进行了仿真比较.  相似文献   

3.
研究在入侵检测中,采用信息融合的方法,试图解决当前入侵检测系统误报率高和漏检率高的问题.提出用于入侵检测的信息融合模型,并应用贝叶斯网络给出信息融合的方法.采用和挑选DARPA2000中的数据作为样本,通过实验验证,基于信息融合技术的入侵检测方法能够提高检测率,降低误报率.  相似文献   

4.
自然场景下复杂多变的影响因素给车牌检测带来困难,为检测并定位自然场景下移动车辆的车牌区域,通过分析信息融合和多类特征提取的特点,提出基于多类别特征信息融合的车牌检测方法.该算法在两种不同场景数据集上的测试效果验证了信息融合和多类特征提取能显著提高车牌检测的检测率和场景鲁棒性.  相似文献   

5.
密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此,发展基于多源侧信息的融合信息泄漏检测方法,建立综合利用多源侧信息的泄漏检测方法体系,以期实现对密码设备物理安全性更全面、更客观地评估,是一种现实技术需求。本文基于如何融合利用多个信道的侧信息提出了3种多源融合信息泄漏检测方案:多源简单融合信息泄漏检测、多源时频融合信息泄漏检测以及基于多元T检验的多源信息泄漏检测。其中,多源简单融合信息泄漏检测在时域上组合利用多个信道的侧信息;多源时频融合信息泄漏检测综合利用了多个信道侧信息的时域信息及频域信息;基于多元T检验的多源信息泄漏检测基于多元假设检验方案构造。对比单源的信息泄漏检测方案,模拟实验和真实实验结果表明本文提出的多源融合信息泄漏检测方案可以降低检测出泄漏所需的侧信息数量,提高泄漏检测的效率。  相似文献   

6.
信息融合技术是一个非常有前景的应用研究,在各个领域都有着很大的作用,所以信息融合技术的应用范围也越来越大.在通过对数据信息融合进而确定发生故障的元件,这就是使用信息融合技术做到电路板无损检测,这是一个具有一定优越性的检测方式,非常适合用于关于电路板无损检测领域.随着印制电路板的发展越来越发展多样,传统的检测方式不仅费时费力成本也十分高,而且还存在一些技术上的困难,多传感器数据融合技术的开发为其提供了一条新道路.  相似文献   

7.
基于信息融合的管道泄漏检测应用研究   总被引:1,自引:0,他引:1  
基于目前已经在石油输送管道中应用的SCADA系统,将信息融合技术应用于管道泄漏检测系统中.该方法应用管道泄漏时的多种特征信号,采用最优加权融合算法将多元信息综合处理,扩展了时间和空间上的检测范围,提高了泄漏检测系统的灵敏度和可靠性.在实验室用水泵和不锈钢管道组成的水循环系统进行了模拟实验.  相似文献   

8.
叶丹  靳凯净  张天予 《控制与决策》2023,38(8):2243-2252
随着信息物理系统在现代工业和制造业中的广泛应用,其安全性逐渐成为关系社会健康发展的重要因素.由于信息物理系统内部物理设备和通信网络的深度融合,网络攻击对系统安全的威胁日益凸显.首先,从攻击者角度总结各类网络攻击的特点,揭示系统在不同攻击下的脆弱性;其次,针对不同网络攻击的特性,从防御者角度对信息物理系统的安全状态估计、攻击检测和安全控制进行介绍,并阐述各防御策略的主要应用场景和优势;最后,对信息物理系统安全性研究面临的主要挑战进行展望.  相似文献   

9.
基于信息融合的入侵检测系统研究   总被引:1,自引:0,他引:1  
研究在入侵检测中,采用信息融合的方法,试图解决当前入侵检测系统中存在的问题。提出了用于入侵检测的信息融合模型,并应用贝叶斯网络的多书传播算法给出了信息融合的方法。采用和挑选DARPA2000中的数据作为样本,通过实验验证,基于信息融合技术的入侵检测方法能够提高检测度,降低误报率。  相似文献   

10.
分析了疲劳驾驶检测技术的研究难点,介绍了当前世界上几种具有代表性的疲劳检测方法,提出了应用信息融合技术将多种检测方法进行有机融合的检测方法,并在此基础上对这些疲劳检测方法的优缺点进行了详细的对比分析,最后对疲劳驾驶检测技术的发展趋势进行了展望.其中,非接触性、车载性和实时性研究及符合人体工程学和心理学仍然是疲劳驾驶检测...  相似文献   

11.
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。  相似文献   

12.
安全分类直接决定下一阶段中要为相应的信息和信息系统选择何种安全强度的安全措施(这些措施包括管理、技术等类别)才能保证实现对信息和信息系统的适度安全保护。因此,如何为信息和信息系统建立安全分类标准并提供具体可操作的分类指南是信息安全等级保护的关键。一、信息和信  相似文献   

13.
文章通过列举网络信息资源的各种隐蔽来源,分析了网络信息资源的特点,进一步列举了影响网络信息资源安全的各种元素,从信息资源的可用性、真实性、完整性、可知性及安全性等方面论述了网络信息资源的信息安全,最后提出了可行的网络信息资源安全的几种防范措施。  相似文献   

14.
信息安全中的信息隐藏技术   总被引:2,自引:0,他引:2  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

15.
信息化与信息安全质量管理   总被引:1,自引:0,他引:1  
党的十六大提出“信息化是我国加快实现工业化和现代化的必然选择。坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”这是党中央在新世纪、新阶段对信息化在我国现代化建设中作用的科学总结,是党中央为实现我国第三步战略目标作出的重大战略部署。学习贯彻十六大精神,全面建设小康社会,必须高度重视信息化在走新型工业化道路中的作用,统一认识,周密部署。  相似文献   

16.
Minds and Machines - Do psychologists and computer/cognitive scientists mean the same thing by the term `information'? In this essay, I answer this question by comparing information as...  相似文献   

17.
信息模型驱动的信息系统开发与元信息系统   总被引:3,自引:0,他引:3  
梁军  何建邦 《计算机科学》2003,30(3):117-119
信息系统开发经历了以计算为中心、数据为中心、对象为中心(数据与处理一体化)和正在发展的以模型为中心的四个阶段。以模型为中心的阶段的出现,使信息系统开发成为一个由信息模型(Information Model)驱动的过程,信息模型将贯穿于信息系统的分析、设计、实现、配置、维护和管理的各个阶段,从而需要一个基于信息模型的、辅助和管理信息系统开发与运行过程的信息系统,即元信息系统。  相似文献   

18.
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力.  相似文献   

19.
资讯     
  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号