首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
网络攻击工具和方法日趋复杂多样,典型的网络安全技术已无法满足对安全高度敏感的部门需求。笔者在讨论传统Honeypot(密罐技术)的基础上,采用与操作系统无关的Winpcap开发包,设计了一个基于Honeypot技术的信息安全系统。该Honeypot系统通过监控进程的隐蔽以及对事件数据库和关键配置文件的保护,提高了系统的隐蔽性与安全性。系统利用事件数据库记录所发生的攻击行为,使得该系统具有强大的资源监视功能和事后分析能力。  相似文献   

2.
为了更好地检测皮带跑偏、撕裂和异物干扰等严重影响皮带安全运行的故障状态,围绕相关问题产生的原因及检测方法开展深入研究,通过对纵/横向裂缝、异物的检测分析、实验,提高基于视觉的检测精度。提出基于Canny边缘检测算法的皮带跑偏检测算法;基于深度学习的横向与纵向撕裂检测,尤其对于裂缝与纵向纹理区分不明显情况,提出一种红光透射的判别方式;基于最小距离分类算法将识别异物转换为分类问题,利用机器学习的方法对样本进行训练并建立无异物阈值,通过提取特征,最后利用最小距离分类算法得到有无异物的结果。研究结果表明:提出的视觉检测系统可以实时高效地检测出输煤皮带常见的3种故障,可进一步保障运输系统安全运行。  相似文献   

3.
为了简便有效地评估边坡稳定性状态,针对目前传统机器学习的算法选择与超参数优化等难题,提出1种边坡稳定性自动机器学习预测方法。首先,简要介绍5种主流开源自动机器学习框架;其次,以422组边坡稳定性样本为数据集,进行自动机器学习纯自动化训练,并与传统机器学习对比分析模型的性能与耗时;最后,综合讨论与比较典型自动机器学习框架的特性。研究结果表明:自动机器学习预测效果总体上优于传统机器学习,提升边坡稳定性预测准确率和稳健性,且无需人为干预。研究结果可为岩土工作人员准确可靠地评价边坡稳定性提供便捷条件。  相似文献   

4.
施工现场作业人员是否佩戴安全帽主要依靠人工检查,存在监管效率低、时效性差等问题,为了实时自动监管作业人员是否佩戴安全帽,提出1种基于机器学习的安全帽佩戴行为检测方法。首先利用深度学习YOLOv3算法检测出现场视频中的施工人员脸部位置,根据安全帽与人脸的关系估算出安全帽潜在区域;然后对安全帽潜在区域图像进行增强处理,使用HOG(方向梯度直方图)提取样本的特征向量;再利用SVM(机器学习的支持向量机)分类器对脸部上方是否有安全帽进行判断,进而实现对施工人员安全帽佩戴行为的实时检测与预警。以某高铁站施工现场为例进行验证,研究数据表明在施工通道和塔吊作业区域,该方法可实时有效检测出工人未佩戴安全帽的行为,识别率达90%。  相似文献   

5.
随着系统复杂程度的提高,传统的针对机械系统或者机电系统事故致因的“因果事故链”模型对于复杂系统的事故分析显得难以胜任.在对现有事故致因理论及模型进行概述分析的基础上,提出了适用于复杂系统事故分析的“认知-约束”模型,通过分析文献中的事故连锁模型和博帕尔泄露事件,验证了“认知-约束”模型的实用性.最后提出基于机器学习方法和重要节点牵连控制方法的复杂系统崩溃控制策略.研究结果表明预防复杂系统安全事故需要强化安全认知能力,并发展有效的安全控制策略.  相似文献   

6.
为解决现行安全生产科技领域中全球定位系统(GPS)/惯性导航系统(INS)融合系统容易产生较大时变误差的关键问题,满足GPS定位信号的精度和信号数据处理时间的要求,提出1种群调度滤波算法,通过实验仿真,分别与模糊算法、机器学习算法及卡尔曼滤波网络算法进行比较研究。结果表明:群调度滤波算法兼顾了定位精度与数据处理时间,具有较大优势,可在航空安全、船舶安全、应急监测、灾后抢险等安全科技领域广泛应用。  相似文献   

7.
计算机网络安全的防范措施   总被引:2,自引:0,他引:2  
随着传播媒体和信息技术高速发展,Internet广泛应用,共享信息与网上业务在不断增加。伴随而来的网络攻击和犯罪日益猖橛。本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范措施。  相似文献   

8.
<正>当今,网络空间安全已经成为世界各国普遍关心的重要安全问题。2008年8月俄罗斯在南奥塞梯战争爆发期间,对格鲁吉亚发动了网络攻击;2009年7月,美国与韩国网站先后相信有来自朝鲜的网络专家入侵。对于  相似文献   

9.
为预防事故发生,保障飞行安全,提出一种基于多生理信号和支持向量机(SVM)的飞行警戒疲劳检测方法,识别飞行员飞行警戒中的疲劳状态。首先,研究疲劳评价与检测方法,并基于自主开发的飞行警戒测试系统与多导生物反馈仪和眼动仪搭建试验平台;然后,采集飞行警戒作业中的心电、眼动、呼吸等多生理信号和主观疲劳自评值;再次,通过配对样本的非参数检验,提取敏感生理指标,并以此作为特征向量,通过机器学习训练,构建基于多生理信号和SVM的疲劳检测模型;最后,依据受试者工作特征(ROC)曲线和模型准确率,对比分析各疲劳检测模型的效果。结果表明:在飞行警戒疲劳状态下,作业者的多项生理指标均有显著变化;心电、眼动和呼吸等多生理信号融合较单一信号的疲劳检测效果好,其ROC曲线下面积为0.802。基于高斯径向基核函数(RBF)构建的疲劳检测模型训练及预测准确率可达93%和87.50%。基于多生理信号和SVM方法可以实现对飞行警戒疲劳状态的检测。  相似文献   

10.
<正>日前,在中国工博会上ABB推出了人工智能垃圾分拣方案,该方案是根据上海市最新发布的生活垃圾管理条例来开发,通过机器人、计算机和传感器结合的神经网络技术,可以像人脑一样对垃圾进行分类和拣选,其分拣的成功率接近100%,且工作速度较快。据悉,这套解决方案由YuMi双臂机器人、负责上料的IRB1200以及视觉系统、人工智能、机器学习等组成。  相似文献   

11.
入侵检测的1类支持向量机模型   总被引:2,自引:3,他引:2  
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的  相似文献   

12.
基于遗传神经网络的入侵检测研究   总被引:4,自引:2,他引:4  
入侵检测技术是计算机网络信息安全检测的重要手段之一,入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。对计算机网络数据进行特征提取,提出了采用遗传算法和神经网络相结合入侵检测技术。遗传算法具有计算简单、优化效果好的特点。利用遗传算法来避免BP算法的局部极小点,从而达到均方根误差全局最小点,也解决了BP算法的收敛慢的问题;同时也解决了单独利用GA往往不能在短时间内寻找到接近最优解的这一问题。通过计算机实验验证了入侵检测的效果,提高了识别率,使得误报率和漏报率降低。  相似文献   

13.
浅谈网络安全策略   总被引:1,自引:0,他引:1  
由于计算机网络表现的脆弱性使网络容易受到各种攻击,所以网络信息的安全和保密是一个非常重要的问题。本文从计算机网络安全策略出发,对解决计算机网络安全策略原则及网络的安全技术进行了综述。  相似文献   

14.
实现高速网络中实时入侵检测与预警已经成为目前网络安全所面临的问题。笔者首先分析了当前入侵检测系统中模式匹配算法 ,对模式匹配算法作了改进 ;接着对Rete算法进行了分析 ,并针对Rete算法的不足 ,在Rete网算法的基础上引入了FRete网算法 ,在此基础上建立了一种基于FRete匹配算法的推理机 ,对可疑事实进行推理 ;然后在此基础上设计了一种基于高速网络环境的入侵检测系统 ;最后建立了对入侵检测系统进行性能测试的仿真实验环境。通过上述的改进 ,提高了入侵检测系统的运行速度和效率 ,能较好地适应高速网络环境下的入侵检测。  相似文献   

15.
高校数字图书馆网络安全风险分析与策略   总被引:2,自引:0,他引:2  
从数字图书馆网络内部和使用服务的外部两方面,分析高校图书馆网络面临的硬件安全风险、软件安全风险、技术风险、管理风险以及外部攻击安全风险等主要风险。结合网络安全技术的发展,分别提出各自的应对策略。重点分析黑客攻击和网络病毒的控制方法,包括采用杀毒防护软件、运用防火墙技术、加密认证技术、入侵检测技术、VLAN技术、内容检查与监控技术以及虚拟蜜罐技术等等。图书馆网络系统只有实现了设备的本质安全化、人员网络技术的专业化以及管理的正规化,才能有效地规避各种网络安全风险和确保网络系统的正常运行,研究结果对如何预防与控制高校数字图书馆网络安全风险具有借鉴和指导作用。  相似文献   

16.
拒绝服务攻击/分布式拒绝服务攻击防范技术的研究   总被引:3,自引:1,他引:2  
研究常见的拒绝服务攻击和分布式拒绝服务攻击方法,深入分析各种相关防护技术,提出了从设备自身加固入手,以分布式检查,管理和技术双管齐下的思路。给出了应对这种目前开放网络中的顽疾的综合解决方案。笔者提及的相关解决方案涉及到安全评估加固技术、攻击检测技术、流量清洗技术、安全管理技术;也给出了各种不同职责岗位的工作职责,提出了防止拒绝服务攻击必须从做好安全加固,采用积极的方式应对这种攻击的思路。笔者提出的观点可用于指导企业进行综合的拒绝服务攻击防御,也可以作为安全技术及理论的研究者的参考,提到的各种防范技术均经过了实践的验证。  相似文献   

17.
企业与消费者型(B to C)网络支付模式及相关安全技术研究   总被引:3,自引:0,他引:3  
随着电子商务的飞速发展,网络支付模式及安全问题已经成为制约其发展的瓶颈。根据企业与消费者型(Bto C)电子商务网络支付系统的一般模式,较为详细地研究了各种Bto C型电子商务网络支付模式的类型,依据Bto C型电子商务网络支付系统所受不同类型攻击,系统地分析了Bto C型电子商务网络支付所面临的安全问题,并对其相关安全技术的实现进行了较为系统的研究和分析,最后根据Bto C型网络安全支付协议发展过程和存在问题,分析了一个基于3D-Secure的Bto C型网络安全支付模式实现过程。  相似文献   

18.
金融系统为了提高自身的竞争能力,缩短交易时间,降低交易成本,增强交易灵活性,越来越广泛地应用计算机及网络技术,但同时金融系统也增加了交易的风险性。笔者从计算机的速度快,交易实时性的特点入手,对信息滞后和决策、黑客和病毒、内部人员的管理不善等各种风险和危害进行了分析;分别提出了改善网络体系结构,加强网上的黑客侵入和病毒防范,确保数据传送的安全性,内部设备和人员管理的防范措施,以确保金融信息系统提供安全服务。  相似文献   

19.
基于支持向量机的入侵检测研究   总被引:2,自引:1,他引:1  
根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验,选取data_10_percent子集,把该数据集中的41个属性作为特征,将该子集最后一个属性label属性为:back,ipsweep,neptun,ports-weep和normal各200个数据进行测试。实证表明:该方法能获得较高检测率和较低误警率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号