首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 321 毫秒
1.
在网络上实时传输视频流,必须采取防止拥塞的措施,才能保证其服务质量.通过调整码流量来匹配网络带宽的变化,通常采用实时传输协议RTP,利用RTP协议的反馈信息来估计网络状态,然后根据评估的网络状态,调整发送端的传输率,以此实现自适应网络传输.  相似文献   

2.
首先提出了分层视频编码器的概念,并且给出了分层视频流的特性。然后利用差分服务模型在Internet上传输这些分层媒体流.这种服务的目的是保证最重要的视频部分进行百分之百的QoS传输(例如背景信息),然后用Best-effort方法来传输其他层的视频流.最后提供了一些计算机仿真结果来阐明差分服务的灵活性和有效性,以及时网络拥塞的抗干扰度.  相似文献   

3.
通过对目前正在实施的入侵检测系统的深入分析,利用Java语言的安全性机制,来设计入侵检测系统,提高其自身的安全性.介绍了用Java来设计入侵检测系统中的网络通信模块,提高检测网络数据安全性的能力。  相似文献   

4.
网络应用日益普及,来自网络的各种安全问题以及如何保证网络存储和传输信息的安全性逐渐成为新的研究热点。介绍了入侵检测系统构成原理及相关技术,详细列举了目前IDS产品的功能特点。  相似文献   

5.
提出一种基于自适应级联滤波的多分量非平稳网络入侵的高效检测算法。进行网络入侵的多分量非平稳信号模型构建,在此基础上设计自适应级联滤波算法,实现对网络入侵干扰滤波和信号的检测。给定网络入侵信号处于低信噪比的网络数据交互环境下,利用自适应滤波器方法来确定信号频率,用一个四阶累积量表示自适应滤波器的传递函数,利用过去输入样本的有限线性组合来进行自适应滤波,实现算法改进。仿真结果表明,该算法能在低信噪比下高效地检测出网络入侵信号,网络入侵的两个分量特征的频谱特征聚焦性能较好,实现了对入侵特征的准确检测。在相同条件下,检测准确率提高了25.67%,有效保证了网络安全。  相似文献   

6.
提出了一种受免疫原理启发的网络入侵行为监测方法.受免疫机制的启发,抽取网络数据包的特征信息模拟抗原,采用检测器模拟免疫细胞,通过检测器的进化,识别网络入侵行为数据包,检测到网络入侵时,对未实施完成的网络入侵进行预警,并实时提取网络入侵行为信息作为证据进行安全保存,通过数学语言推导了网络入侵行为监测的全过程,为网络入侵行为监测提供了一种新途径.  相似文献   

7.
入侵检测技术是解决当前网络攻击泛滥的唯一方法.通过分析TCP协议在网络传输过程中协议标志位的变化规律,使用隐马尔科夫模型(H idden M arkov Model)建立了正常网络情况下TCP协议标志位变化的特征库,构建了基于异常检测模式的入侵检测系统,系统具有特征库小、检测率高、实时性强等优点.实验表明,该检测模型能够实时有效的检测网络攻击.  相似文献   

8.
计算机和互联网技术正在改变人类社会的面貌,与之伴随而来的是信息和网络安全的问题.入侵检测是一种积极主动防御的网络技术,它通过对系统或网络中的若干关键点的信息进行检测分析,从而发现是否有违反安全策略的行为,提供了对内部供给、对外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵.按照检测技术,入侵检测系统可以分为异常检测和特征检测.文章比较了各种入侵检测技术,提出了利用基于状态的协议分析技术检测多步骤等复杂攻击的有效性,但面对高速发展的网络,也提出了这种深度检测的技术存在着的弊端.  相似文献   

9.
随着网络攻击的日益增加,必须构造一种网络安全体系来保护网络资源.该网络安全方案通过把基于主机与基于网络的入侵检测技术和“密罐”技术结合起来,把入侵信息及时反馈到防火墙,防止一些内外攻击且能动态添加入侵规则使其具备对未知攻击的检测能力,从而达到自动防御的目的.  相似文献   

10.
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性.  相似文献   

11.
MPLS VPN是一种先进的城域网技术,由于技术实现和管理比较复杂,目前在政务内网中的应用还比较少。本文分析了政务内网在信息安全等级保护方面需求和MPLS VPN的技术优点,介绍了在政务内网上大规模部署和应用MPLS VPN的网络结构、部署方法和使用情况,并对几个相关问题进行了探讨。  相似文献   

12.
针对云服务集群网络资源的入侵和恶意行为,预检测了其攻击方式,分析研究了其入侵检测方法,设计了其检测系统的模型和结构。并做了系统的可靠性研究和分析,证明系统安全、可行,能有效地为云服务网络提供安全、有效的云池资源保护和云集群服务保障,能有效地预防、检测基于云服务网络的入侵行为。  相似文献   

13.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。  相似文献   

14.
文章介绍了入侵检测系统及其分类,指出了目前在无线传感器网络中入侵检测系统(IDS)所面临的挑战。在此基础上,提出了一种基于Agent的分级多层无线传感器网络入侵检测系统与技术,并分析了其网络结构、工作原理和性能。  相似文献   

15.
信息安全的三大主流技术概述   总被引:2,自引:0,他引:2  
防火墙技术、入侵检测技术和安全测评技术是信息安全领域中的三大主流技术。这三大技术及其它许多信息安全技术一起为网络的信息安全提供了综合的安全保障。本文介绍和分析这三大技术的概念和发展趋势。  相似文献   

16.
针对无线传感器网络的DMTS时间同步算法,提出一种基于概率分发的改进算法P—DMTS算法,算法以动态变化的概率发送同步报文,大幅降低了广播同步报文的冗余度,有效节省了网络能耗.最后通过仿真实验验证P—DMTS算法,结果表明该算法对于能耗要求较高,但同步精度要求不是很高的无线传感器网络具有广泛的适用性.  相似文献   

17.
在Ad hoc网络中密钥的安全问题已经成为研究热点,本文首先对存在的安全隐患进行了分析描述,然后从节点间信任角度出发,结合Ad hoc网络自身特点,提出了一种带DoS入侵阻断功能的分布式密钥管理策略,用于保证整个网络的安全性,提高了网络性能。  相似文献   

18.
文章研究了一类推广的具有变时滞的人工神经网络系统模型的全局指数稳定性.通过Lyapunov稳定性理论,给出了该时滞神经网络系统模型平衡点唯一和全局指数稳定的一类判定条件,并通过典型实例来说明本文结果的应用.  相似文献   

19.
First sex marks a significant transition for most adolescents, yet teens often report that it was unplanned. Seventy-four college students participated in exploratory focus groups about their first sex. Although initially asked whether their first sex was spontaneous or planned, many participants revealed evidence of forethought or anticipation, signifying a third option, anticipation. This study suggests that the development and timing of sexual health messages should build on the apparent, albeit often unacknowledged, planning and thought that accompany the transition to first sex. Specifically, during the time immediately preceding first sex, young people might be particularly open to such messages.  相似文献   

20.
传统的DTN(Delay Tolerate Network)缓存调度策略,是根据报文的生命周期或者报文进入缓存的时间来决定报文的优先级别,并没有考虑信源节点本身的特性。针对这一问题,提出节点转发率的概念,用以表明信源节点对网络递交率的贡献。在考虑报文生命周期的同时,根据报文源节点的转发率来进行缓存调度:优先转发源节点转发率高的报文,优先丢弃源节点转发率低的报文。仿真实验表明,将该算法应用于蔓延路由,在显著改善递交率的同时,还能有效减少网络的开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号