首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
通过对网络防火墙连接的动态分配设计,提高网络安全性能和对攻击数据的检测性能,传统方法采用多级处理的有限排队理论的动态分配设计方案,导致防火墙对攻击序列排队解析模型处理混乱,攻击捕获性能不好。提出一种基于重采样与机器学习结合的防火墙链接动态分配设计方法。基于重采样与机器学习结合方法,进行防火墙协议的动态链接分配,数据输入包输入防火墙模型中,排队等待处理,定义数据防火墙链接信息流全极点中心矩阵,基于贝叶斯参数估计进行攻击信息特征挖掘,通过重采样技术提高防火墙的抗干扰能力,求得重采样频谱。提高数据包信息的有效到达率,网络防火墙的链接动态分配转化为对数据集从数据向量点积,优化的动态分配设计。实验得出,采用该算法,能有效提高对攻击数据的检测性能,差错率较低,性能优越。  相似文献   

2.
为了有效防御Web服务器面临的多样攻击,保障服务器的性能和安全运行,Web应用防火墙的构建十分必要,使用Nginx实现对服务器的负载均衡,与Iptables连接建立了动态防火墙,实现了黑白名单实时更新和实时防御策略的调整,从而让服务器更加稳定和安全。  相似文献   

3.
刘志光 《情报探索》2014,(3):103-105,129
针对当前日益严重的网络威胁,阐述了安装Web防火墙的必要性,对现有网络安全产品进行了分析.认为现有防火墙技术、入侵检测系统/入侵防御系统仍然存在局限性,而Web应用防火墙技术可以在保护Web应用程序免受常见攻击方面起到作用.对Web应用防火墙的主要技术进行了描述.  相似文献   

4.
分析DDoS攻击的形成及特征,对各种拒绝服务攻击的实现算法进行对比分析。重点研究可用于检测和防御基于HTTP协议的DDoS攻击的方法,消除或者减少HTTP-Flood攻击对Web服务器的影响,从而达到保护Web服务器的目的。最后,将这种检测防御方法移植到Web应用防火墙(WAF)的DDoS模块中,实现Web服务器防范DDoS攻击的最终解决方案。  相似文献   

5.
基于Web Services的高技术虚拟企业信息集成   总被引:13,自引:0,他引:13  
本文在详细分析Web Services集成应用系统异构问题的基础上,根据高技术企业的特点,运用Web Services技术构建了高技术虚拟企业信息集成模型,论述了引入Web Services技术后高技术虚拟企业的构建过程并设计了一个适合高技术虚拟企业信息集成的网络体系框架,从而为高技术虚拟企业信息平台的建立奠定基础。  相似文献   

6.
通过对网络病毒感染下振荡攻击数据混淆分离,实现对网络病毒攻击数据的特征定位和提取,有效检测网络病毒数据。传统方法中对网络病毒感染下的振荡攻击数据的检测和分离方法使用行为特征分析和卡尔曼滤波方法,算法受到数据振荡和线性特征干扰的影响,检测性能不好。提出一种基于双线性本征波匹配的振荡攻击数据混淆分离算法,构建网络病毒感染振动攻击模型,提取攻击数据的信号模型特征,根据调解病毒样本序列的线性化程度,确定双线性本征陷波器频率参数和带宽参数,实现对信号的滤波,进而实现混淆分离算法的改进。仿真结果表明,该算法设计的滤波器进行振荡攻击数据的混淆分离,具有较好的抗噪能力和干扰抑制能力,对网络病毒攻击数据的混淆分离均方根误差较小,对病毒感染下的振荡攻击信号的检测性能较高,展示了其优越性能。  相似文献   

7.
石油企业信息化发展过程中,建立了大量的信息系统,但由于缺乏信息模型的标准和规范,造成这些信息系统之间存在兼容性差、信息资源难以交流共享等问题。本文在解析Web服务体系结构的基础上,提出以石油企业信息化标准作为解决互操作的信息模型,基于Web服务技术构建适合石油系统数据资源共享与交互的通信模型,并设计了通信模型的数据交互机制。实践表明,它能够较好地满足信息模型与通信模型间的松散耦合要求。  相似文献   

8.
本文针对我国网络安全的实际情况,给出获取、利用Web网络中关键信息的系统模型。通过对Web网页搜索引擎、机器翻译、语料数据库自动建立等技术的研究,讨论构建基于机器翻译的跨语言网络信息安全主动防御模型。通过该模型获取、利用其他国家网络中关键信息,从而能够争取信息的获取权、控制权和使用权。  相似文献   

9.
基于有向带权图的Web用户浏览行为模型   总被引:1,自引:0,他引:1  
建立反映用户浏览特征的Web用户浏览行为模型是Web挖掘的关键。本文通过有向带权图来描述用户浏览行为,首先通过数据集构造出了Web站点的拓扑结构,再引入Markov链模型来描述团体成员的网页访问活动,对用户浏览行为进行分析,并对链接的权值进行了计算,最后综合利用构造出的Web站点的拓扑结构和Markov链转移概率矩阵描述的用户浏览特征得到了描述用户浏览行为的有向带权图模型。  相似文献   

10.
最大熵阈值法是图像分割的一种重要方法,在图像处理与识别中广为应用。针对原有最大熵阈值法的不足,从3个方面对其进行了改进研究:参数化最大熵分割准则,引入灰度对比度对分割进行评价来选取参数来改善最大熵阈值法的分割性能;加权图像指数熵,引入了信息熵的指数形式并对其加权,依照灰度的分布选取权重,并通过分割后灰度对比度来确定权的参数,更充分地利用了图像的灰度信息;基于高频率灰度信息对原始熵进行变形,充分考虑了高频率灰度对分割的影响。通过对比实验表明,改进算法确定的阈值可以获得更佳的分割效果。  相似文献   

11.
周安娜 《科技广场》2009,(7):106-107
本文介绍了应用防火墙对Web应用保护的实现方法,它成功地提高了整个网站运行的稳定性和安全性,保证了用户的安全可靠访问,避免了黑客绕过网络防火墙攻击Web应用的可能.在网站信息化建设中,应用防火墙将会发挥更大的安全稳定的作用.  相似文献   

12.
在网络安全预测监护模型设计中,需要对网络安全监护信息进行数据融合和特征优选,以提高对变异特征的识别能力。传统方法中,采用蚁群算法进行监护信息特征优化融合进化和链路模型设计,算法无法实现相邻簇头之间的信息素融合,特征优化效果不好。针对这一问题,提出蚁群链运动多层博弈的网络监护信息融合特征优选算法,构建多层博弈网络监护数据样本驱动空间权矩阵模型,引入粗糙集理论,对蚁群引导的粗糙集前馈补偿网络进行动态博弈,实现网络安全监护数据的预测控制目标函数最佳寻优。构建多层博弈网络监护系统模型,得到蚁群链运动的监护信息数据状态跟踪模型,实现网络安全监护信息的融合特征优选改进。仿真实验表明,该算法能有效提高对异常信息的监护和检测能力,有较高的特征优选品质,展示了本文算法在对网络安全监护中的优越性能。  相似文献   

13.
以信息检索为应用背景,引入Web语义与Agent技术;通过语义Web丰富的描述能力和强大的逻辑推理能力来准确地描述信息资源,以Agent完成用户交互、信息检索、信息过滤、结果返回,构建了一种基于语义Web的信息检索模型,从而满足用户对信息检索的需求。  相似文献   

14.
在既有的研究基础上,将区块链理念引入制造企业信息共享管理中,探求一种新的企业基础信息共享模式,试图解决目前典型制造企业基础信息共享模式中存在着跨部门信息协同一致难和相互信任难的核心问题。通过分析目前典型传统信息共享模式的缺陷,基于区块链技术的本质特征并解析信息共享文明,构建一种基于区块链的新型制造企业内部信息资源共享文明模式,并给出系统框架和运行流程。  相似文献   

15.
对网络攻击信号进行盲分离,实现对攻击信号的准确有效检测。传统的网络攻击信号检测算法使用时频分析方法,提取非平稳群攻击信号的时频特征,实现信号检测,但算法把网络入侵检测正确率作为约束目标函数进行同步最优特征子集求解,复杂度较高,提出一种引入合同变换矩阵的网络攻击信号盲分离算法。采用时频分析Viterbi算法,得到信号谱的平均频率等于瞬时频率的时间平均,根据合同变换矩阵,对攻击信号进行离散数据解析化处理,构建网络攻击信号的解析模型,得到网络统计信号在多复变边界条件下的时频特征,实现盲分离算法改进。仿真实验表明,该算法能有效实现对网络攻击信号的盲分离,盲分离结果能准确反映网络攻击信号的内部特征,提高了对网络攻击信号的检测能力,对攻击信号的检测性能有所提高,保证了网络安全。  相似文献   

16.
人体上肢运动链模型的准确构建和仿真设计是进行虚拟人体运动和控制的关键技术,是实现虚拟人体运动控制和模式识别的理论前提。传统方法采用几何法、解析法等模拟人体上肢运动链模型,无法有效实现人体上肢运动链的高自由度控制模拟,产生后期搜索迟钝效应。提出一种基于分层子维空间运动规划的人体上肢运动链六自由度模型构建方法,构建人体上肢运动的各关节单元,得到上肢结构及运动学模型D-H表示方法,设计上肢运动链位姿变换,基于分层子维空间运动规划方案,得到人体上肢运动链动力学模型方程,采用六自由度全关节分析方法分析上肢运动链各关节单元,实验得出该模型构建能更好模拟人体上肢运动链模型,控制误差较传统方法减小,能有效实现人体上肢运动链的高自由度控制模拟。  相似文献   

17.
提出一种基于变维Kalman滤波的Web海量数据流抗干扰挖掘算法。构建Web环境下的海量数据挖掘数据流信息模型和噪声干扰模型,结合现代信号处理方法,设计变维Kalman滤波算法进行海量数据流信号滤波预处理,把Web海量数据流映射为一组非线性宽带调频信号模型,采用信号检测算法实现Web海量数据的抗干扰挖掘。仿真结果表明,采用该算法进行Web海量数据信息的抗干扰挖掘,具有较高的数据检测精度和准确挖掘性能,具有较高的抗干扰性和鲁棒性。  相似文献   

18.
超密集网络是根据汇聚节点的拓扑属性进行测度中心加权融合的网络模型,超密集网络中容易受到类似于DOS等病毒的拒绝服务攻击。由于DOS病毒特征具有频谱混迭特性,在超密集网络难以有效识别。目前采用联合特征检测方法进行病毒攻击信息的检测识别,性能随着环境干扰影响起伏较大。提出一种基于幅频响应带宽检测的病毒攻击识别算法。进行病毒攻击的数学模型构建和信号分析,然后设计格型陷波器实现攻击信号的干扰抑制和滤波,根据病毒攻击信号的检测带宽和攻击带宽,选取不同的陷波器频率参数和带宽参数,进行频谱特征混迭加权处理,提取幅频响应特征进行病毒攻击的带宽检测,实现攻击特征识别。仿真结果表明,采用该算法对超密集网络中的病毒攻击进行幅频响应特征提取,具有较好的抗干扰性能,准确检测识别概率优越于传统算法,在网络安全领域具有较好的应用价值。  相似文献   

19.
王云英 《情报杂志》2013,(1):141-144
高效的Web页面语义标注方法是提高Web信息资源利用效率和知识创新的关键。针对当前Web页面语义标注方法存在的问题和Web页面表现出的结构特征和文本特征及其主题分布规律,设计了基于PLSA主题模型的Web页面语义标注算法。该算法分别对Web页面的结构特征和文本特征构建独立的PLSA主题模型,采用自适应不对称学习算法对这些独立的PLSA主题模型进行集成和优化,最终形成新的综合性的PLSA主题模型进行未知Web页面的自动语义标注。实验结果表明,该算法能够显著提高Web页面语义标注的准确率和效率,可以有效地解决大规模Web页面语义标注问题。  相似文献   

20.
王相林  江宜为 《科技通报》2011,27(2):233-237
提出IDS、防火墙由控制台进行联动的IFI(IDS and Firewall and IDS)模型,该模型对网络起到三重保护作用,同时可以避免防火墙遭到内外网的攻击,给出IDS模块、防火墙模块及联动控制台模块的设计思路.针对Snort无法检测经过IPSec作用的网络数据包的情况,提出在联动控制台设置IPSec映射模块....  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号