首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
在频繁模式挖掘(FPM)的研究中,为了在海量数据流中有效地挖掘子树结构的频繁模式,根据数据流和子树模式的特点,提出了一种基于数据流的频繁标记闭子树挖掘(SFCLTreeMiner)算法. 该算法首次对动态数据流中频繁标记闭子树的挖掘进行研究,给出了在数据流中标记闭子树集合添加、删除的批量挖掘方法,并结合时间衰减模型,有效保证了结果的时效性. 实验结果表明,该算法在挖掘性能,如挖掘时间和内存占用等方面,比类似算法有较大提高.  相似文献   

2.
高校的安全管理目标多,依据的信息量大、类型复杂,既有大量的属性信息,更有许多空间位置信息。因此,利用GIS(地理信息系统)技术,能充分发挥其统一管理属性信息和空间信息的能力,以其丰富的可视化的技术,与现有的各种安全管理系统(如视频监控系统)有效地结合,将会大大改进校园的安全管理工作。  相似文献   

3.
为了提高数据传输速率,本文把分数阶傅立叶变换(FrFT)角度看作一种时频联合资源,通过设计最优分配准则提出IEEE802.11g无线局域网(WLAN)中基于FrFT角分多址(ADMA)的多流正交频分复用(OFDM)技术。发送端通过不同角度的逆分数阶傅立叶变换(IFrFT)对多个数据流进行调制,由于每个数据流中不同子信道上调制基函数的相互正交性,以及不同数据流之间相同子信道上调制基函数的近似正交性,接收端可以通过FrFT域相关检测很好地抑制各数据流间干扰。最后的仿真结果表明:相比传统IEEE802.11g中单流OFDM技术,系统传输速率可以得到显著提高。  相似文献   

4.
从网络的安全威胁入手,介绍了几种常见的安全防范措施.讨论了实现网络安全应采取的策略和机制,给出了一个合理的网络安全防护模型MRFDR,该模型包括网络安全管理、入侵检测机制、安全响应机制、防火墙策略、网络安全恢复.通过多种技术的有效配合,能对网络起到防护作用.  相似文献   

5.
华北电力大学计算机科学与技术学院电力智能软件研究所专门从事电力智能软件技术的理论和应用开发,主要研究内容及产品有:智能应用系统软件平台(数据集成平台、业务集成平台、智能集成平台),发电企业智能管理系统,电网安全、经济运行实时监管系统,网络信息系统的安全防护技术及装置等。  相似文献   

6.
在当前的网络环境下,“Web体系”成为网络上最常见和实用的网络应用系统.针对“Web服务系统”的攻击也层出不穷,传统的网络安全系统(防火墙+入侵防御系统)难以应对.文章从网络安全的角度,分析了现有“Web系统”的安全问题,以及现有“Web系统”在应对网络攻击行为时的不足.针对“Web系统”受攻击时会在服务器上进行“写”操作的特点,在网络上对Web服务器上的“写”行为的数据流进行安全监测和管理,来保证Web应用系统的安全.探讨了一种新的网络安全防护的思路.  相似文献   

7.
传统数据库中存储的是相对静态的记录集,这些记录没有预先定义的时间概念,除非时间属性被显示地加上去.虽然这个模型能够较好地表示商业数据库和个人信息存储库,然而它对快速变化的数据流进行在线分析的支持存在很多限制.因此,需要对已有技术进行扩展研究,构建出新的管理系统来管理数据流.数据流的高速性和无限性以及计算机资源的有限性使得提高数据处理速度成为数据流管理系统(DSMS)的关键;本文主要讨论了DSMS的核心技术———查询优化;着重研究了在shared-nothing机群并行系统中,通过并行查询处理技术来提高数据流处理速度的新方法.  相似文献   

8.
《商品与质量》2009,(49):37-38
近来,全国气温普遍进入冬季,中铁五局六公司针对哈(哈尔滨)大(大连)、京(北京)沪(上海)、沈阳地铁等项目地处我国高寒地区,已进入冬季施工的实际,将进入冬季施工的项目列为四季度安全质量风险控制重点工程项目,要求各项目必须高度重视冬季施工工程防护。认真编制施工方案和技术措施,严把过程控制关,确保工程质量和施工安全。并对项目在加强冬季施工方面提出了七个方面的要求:  相似文献   

9.
文章阐述了在宽带网中如何分配MPEG数据流,重点探讨了在基于MPEG的视频点播(VOD)系统中支持“快速搜索”功能的有效方法,详细描述了为了响应各种互动要求,服务器和用户端译码器所应采用的步骤,并进行了实验研究。  相似文献   

10.
TANGO系统汉字标注器及数据库接口的开发孙辉,陈继侠,张艾华(电力工程系)(科技产业处)(沈阳电业局)1引言在应用计算机技术进行各种管理过程中,作为信息管理与分析的重要手段之一,需要建立各种图形文档。如技术文档中的各种图示等等。在生产、运行管理部门...  相似文献   

11.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   

12.
网络系统的生存性技术是指在遭受攻击、出现故障或意外事故时,能够及时地完成其关键任务的能力,是目前网络安全研究的新方向.它比传统的信息保护技术、信息保障技术更能满足目前网络应用的需求,拓展了传统的网络安全的概念.从新的角度对网络安全问题进行研究,分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义、特征属性、测定标准、实现方法等,介绍了可生存系统设计的两种设计方法,并对两种设计方法进行了对比分析.  相似文献   

13.
物联网感知层 RFID 和 WSN 信息安全技术研究   总被引:1,自引:0,他引:1  
感知层是物联网的重要组成部分,其关键技术是射频识别技术( RFID)和无线传感器网络技术( WSN)。针对射频识别技术的信息泄露、信息篡改、追踪标签等安全问题,提出标签保护和加密机制等技术方案;针对无线传感网节点信息被非法俘获、窃取、攻击等安全问题,提出密钥管理控制、建立安全路由、增加节点认证、访问控制、入侵检测等技术方案。  相似文献   

14.
校园网络的安全问题解决策略研究   总被引:2,自引:0,他引:2  
网络安全技术是一项复杂的系统工程.对校园网络中存在的安全问题的分析发现,利用防火墙、垃圾邮件网关等专用设备保障边界的同时,还可以利用VLAN、端口隔离等技术加强网络内部安全管理,并制定应急预案应对突发事件.实施证明,校园网络安全问题可以得到解决.  相似文献   

15.
随着高校数字化校园建设的推进,传统的防火墙、入侵检测系统已不能满足高校面临的安全问题需要.入侵防御系统,作为一种积极的、主动的入侵防范和阻止系统,弥补了防火墙和入侵检测系统的不足,为网络提供更加全面的安全保护.该文对入侵防御系统原理、结构及在高校校园网的部署和实现进行了阐述.  相似文献   

16.
基于自治代理的分布式入侵检测系统框架设计   总被引:4,自引:0,他引:4  
入侵检别是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.文中分析了传统入侵检别的不足,在公共入侵检到框架的基础上,提出了一种基于自治代理的分布式入侵检测模型框架,并在此模型下讨论了这个模型具体实现的细节.  相似文献   

17.
针对密钥交换协议IKE报文传输往返次数太多、对拒绝服务攻击防范脆弱以及协议规范和功能机制太复杂等缺陷,目前出现了两个替代协议——IKEv2以及JFK(快速密钥交换协议)。由于相对于IKE和IKEv2,JFK更加简单和高效,主要对JFK协议进行研究和分析。介绍了JFK的协议内容,分析了JFK协议在PFS、身份保护、防DoS攻击、防重放攻击以及防中间人攻击等方面的安全性,并从协议复杂程度和效率两方面对JFK协议的性能进行了探讨,最后还指出了JFK协议存在的问题。  相似文献   

18.
为了分析园区网络的安全隐患,解决园区网络故障,提出了一种利用协议分析的方法,提高园区网络管理的安全性。该方法利用协议分析园区网络中的计算机网络病毒、网络攻击、DoS&DDoS(Denial of Service& Distributed Denial of Service)、网络带宽滥用、广播与组播、MAC泛洪攻击等,了解网络整体健康状态,并根据分析结果,给出具体解决措施。实践证明,利用协议分析法解决园区网络故障,能迅速准确确定网络故障点,可获得较为满意的网络故障排除效果,使园区网络的安全性、稳定性大大提高。  相似文献   

19.
一种网络安全系统的研究   总被引:2,自引:0,他引:2  
简要介绍了当前主要的网络构成方案 ,概述了当前主要的公共网络安全技术 ,结合应用需求 ,提出了一套完整的网络安全系统结构 ,介绍了该系统的四个部分的分工及协同完成安全防护和跟踪的基本原理 ,随后阐述了系统实现的关键技术、系统功能和性能指标 ,最后 ,对其应用前景进行了展望  相似文献   

20.
IMS是下一代网络的核心技术,虽然IMS为未来的多媒体数据业务提供了一个通用平台,但IMS网络容易受到来自外部的一些攻击.该文针对IMS网络中的REGISTER攻击,提出一种自适应累积和算法.该算法通过流量模型把网络中的正常流量与攻击流量区分开,并且在进行攻击检测时,自适应地调整检测阈值,从而可以检测出强度较小的攻击.仿真结果表明,应用自适应累积和算法的检测系统具有较高的检测率和较低的误警率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号