首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
传统云安全实现方法采用基于特征阀值验证的网络防护手段,云计算平台数据呈现海量状态,各种攻击特征很难选取固定的阀值,出现攻击特征偏离阀值的问题,对于包含重要数据的云计算平台来说,防护功效远远不够。提出了一种基于偏离信息融合匹配的安全云实现方法,采用偏离信息度作为衡量访问的标识,对不同偏离度下的信息进行补偿,最终采用归一化方式实现信息融合匹配。采用一组随机的访问数据进行安全测试实验,结果显示,采用基于偏离信息融合的方法,云安全的防护性能提高,具有很好的安全应用价值。  相似文献   

2.
彭其华 《科技通报》2014,(4):146-148
计算机访问数据的安全性是保障计算机数据正常访问的最重要基础。提出一种基于显态伪装集合监测的计算机安全访问实现方法,首先将计算机访问数据分为显态数据和伪态数据,通过识别访问数据的深层次特征,对伪装下的计算机数据集合进行融合分析,识别高伪装的攻击数据。最后采用4种攻击数据进行测试,结果显示,采用基于显态伪装集合监测的计算机安全访问实现方法,高度伪装的访问数据能够被很好的识别出并拦截,具有很好的应用价值。  相似文献   

3.
对多分簇网络攻击伪装数据时间延迟控制,延迟攻击时间,为实现攻击伪装数据的准确检测提供时间差。传统方法采用均匀分布控制方法实现对攻击数据的时间延迟,当攻击数据具有非均匀和非线性特性时控制效果较差。提出一种基于独立自相成分分析的多分簇网络攻击伪装数据时间延迟控制算法。首先构建一个基于多分簇框架的网络攻击模型,在时间-尺度二维平面上,采用一个酉正性特征分解模型表示出待检测信号的时频向量,使用不同的尺度观察信号攻击过程中分布的位置和尺度参数,得到检测问题的最佳检测器为副本相关积分检测器,最大限度对各独立变量进行自相成分表征,得到伪装数据的时间延迟控制系统。仿真结果表明,该算法能有效实现网络攻击伪装数据的时间延迟,提高检测性能,保证网络安全。  相似文献   

4.
提出一种基于多散点信任评估的高安全性融合云存储设计,采用信任度评估的思想,对存储到云中的所有数据进行评估,判决是否可以存储到云中,通过筛选机制,达到安全融合云存储的目的;最后采用实际的数据进行安全融合云存储测试实验,结果显示,采用基于多散点信任评估的高安全性融合云存储设计,系统的融合云存储安全评估图均匀分布,系统的融合云存储数据访问概率分布均匀,所以系统可以很好的保障融合云存储的安全性。  相似文献   

5.
提出一种基于潜质挖掘的贪婪攻击安全检测系统。首先对输入网络系统的所有数据进行训练,依据模型的攻击结果,建立相应的攻击库。同时对攻击的变种进行识别和拦截,由于潜质挖掘具有很好的模糊识别性能,所以对于贪婪攻击具有很好的拦截性能。采用4种不同的攻击进行测试实验,结果显示,基于潜质挖掘的贪婪攻击安全检测系统可以很好的识别4种不同的攻击,优于传统方法性能,可以被广泛应用到安全检测系统中。  相似文献   

6.
网络系统的安全访问是网络技术发展中必须解决的首要问题。传统的网络系统安全访问控制方法采用基于统计学的数据分析方法,在对网络访问数据进行统计分析的基础上,分类识别网络系统的正常访问数据和异常数据,此方法网络防护效率低。提出一种蚁群分布进化的高效网络安全防护方法,首先将所有的访问数据分层,然后采用蚁群分布算法对每个单独的数据群进行处理,在蚁群分布处理的基础上,迭代实现系统的数据识别,达到高效网络防护的目的。最后采用实际访问数据进行测试实验,结果显示,采用蚁群分布进化算法,网络系统的安全性能提高,具有很好的应用价值。  相似文献   

7.
杨波 《科技通报》2014,(4):185-187
网络安全防护是网络发展必须解决的问题,传统的网络安全防护系统防护能力有限,当网络攻击类型多样化时,安全防护性能大大下降。提出一种基于收缩域紧邻挖掘的高可靠性网络安全防护系统,在安全防护时,采用收缩域紧邻挖掘的方法对所有的入侵数据进行融合处理,提取出具体特征,建立入侵数据库,采用迭代方法最大限度地提高系统防护性能,最后采用一组模拟的攻击数据进行测试实验,结果显示,基于收缩域紧邻挖掘的安全防护系统能够在大批量多样性数据入侵时实现很好的安全防护,具有很好的工程使用价值。  相似文献   

8.
刘闪  康燕 《科技通报》2014,(3):191-194
传统方法以不同数据库数据紧密逻辑特征和均值特征进行失效数据的定位,没有考虑逻辑特征被破坏带来的定位误差过大问题。提出基于困难区域划分思维的级联数据库查询方法。算法引入困难区域的概念,在设置初始簇中心时,以数据融合属性特征为基础,对属性融合差异较大的区域进行划分,形成融合困难区域,在困难区域内,计算最大的属性困难度的相似性,并对上述特征进行聚类分析,完成数据属性特征的筛选,优化查询过程。实验结果表明,利用该算法进行差异级联数据库的数据库查询,能够删除数据库中的冗余数据,提高数据库的查询效率。  相似文献   

9.
多输入输出(MIMO)级联数据库广泛应用在大型电子设备故障诊断数据库架构中。对MIMO级联数据库频繁访问过程中,进行特征分区有利于提高数据库访问性能。提出一种基于属性集合幂集的区间概念格的非线性MIMO级联数据库频繁访问特征分区算法,进行MIMO级联数据库的非线性特征分析及区间概念格构造,对数据库子系统的状态矢量进行临界状态数学建模,构建数据库的特征分区目标函数,改进MIMO级联数据库频繁访问特征分区性能。仿真实验表明,该算法能准确实现对非线性MIMO级联数据库频繁访问特征的提取和分区处理,有效提高了对MIMO级联数据库的内部访问特征的分析能力,有利于提高数据库访问性能,大幅提高数据检测性能,为构建专家系统奠定基础。  相似文献   

10.
刘云 《科技通报》2015,(2):113-115
在无线传感网络簇内节点数据自适应数据压缩和分布式数据处理过程中,由于信息熵是一种基于信息表现特征的统计形式,通过熵融合可以提高数据汇总量,由于融合的上下限阈值具有不确定性,因此需要进行自适应阈值寻优,实现冗余数据过滤。提出一种基于相异粒度自适应阈值寻优的熵融合算法,对簇内二维信息熵进行最大寻优,进行簇内数据熵融合网络模型的构建,对簇内数据相异粒度自适应阈值寻优,剔除边缘异常数据,采用遗传算法进行数据布局,充分考虑了数据本身特性和网络因素,降低个体对适应度函数的灵敏度,使寻优曲线不断趋于平缓,调整粒子相异粒度之间的速度和位置,得到簇内数据的自适应阈值寻优熵融合结果。实验结果表明,该算法能实现融合阈值的自动寻优,滤除异常数据,搜寻有关信息熵的最大值,在冗余判定、数据传输延迟影响等问题研究中具有较大的应用价值。  相似文献   

11.
资源受限的无线传感器网络很容易受到攻击,而传统的基于密码学的安全体系无法解决节点故障引起的数据错误、恶意节点注入等问题,融合了p2p网络、ad-hoc网络中的信任管理提出了一种基于簇的分级信任管理模型,能很好的解决无线传感器网络存在的此类问题。  相似文献   

12.
通过对智能数据库的特征优化挖掘,实现特征数据融合,优化数据库分组访问信道,提高数据调度效率。当前的智能数据库特征挖掘算法采用相关度匹配的特征级联挖掘技术,当分层特征之间的具有较大的相似度时,挖掘效果不好。提出一种基于小波多窗谱提取的智能数据库特征挖掘算法。构建数据库模型,建立GMS方法以最小的代价和以最小的样本偏差来实现最高质量的样本数据集,采用粗糙概念格的生成算法进行数据流的频繁访问特征分区,构建小波函数,得到智能数据库的特征双曲调频母小波,提取数据库信息流的多窗谱特征,进行智能数据库特征挖掘算法改进。仿真结果表明,该算法进行数据库特征挖掘的运行时间较短,数据库特征挖掘精确度较高,提高了对数据库的访问和数据调度的精度和效率。  相似文献   

13.
传统的计算机识别系统采用普通特征提取的方法,对常规计算机攻击具有较好的拦截性能,但对于高级攻击,拦截性能很差。提出一种基于镜像随机分离的计算机攻击识别技术,首先对访问计算机系统的所有数据进行训练,依据模型分别结果,建立相应的攻击库,同时对攻击的变种进行识别和拦截,由于镜像随机分离具有很好的模糊识别性能,所以对于各种计算机攻击具有很好的拦截性能。采用多种不同的攻击进行测试实验,结果显示,基于镜像随机分离的计算机攻击识别系统能很好的识别多种不同的攻击,可以被广泛应用到识别系统中。  相似文献   

14.
李风芝 《科技通报》2014,(4):116-118
传统的入侵检测技术采用基于7层标准模型的检测方法,对普通入侵数据具有较好的检测性能,但随着入侵数据的日益模糊化,传统检测方法的检测性能严重下降。提出一种基于蚁群游走的多层网路安全访问,将系统分为系统层、主机层、服务层的多层模型,然后将网络系统中的节点等效为蚁群单元,采用蚁群游走算法的随机适应性对入侵系统的数据进行检测,采用6元入侵数据进行系统性能测试,结果显示,算法能很好地检测入侵系统的多种非法数据,算法稳定性好,鲁棒性强,具有很好的应用价值。  相似文献   

15.
在CStor云数据库访问中,细粒度云存储数据的信息特征存在个体较大差异,访问路径产生多频偏移,数据访问调度性能受限。传统方法中采用PSO局部搜索方法进行访问路径修正,搜索效率低,个体更新较慢。提出一种基于细粒度云存储数据迭代恢复匹配的云数据库访问路径偏移修正算法,以PSO多信息融合Pareto支配集为指导,构建多信息融合细粒度数据的主特征模型,采用迭代恢复匹配方法增加了局部搜索提高搜索到全局最优解的几率,实现路径偏移修正。仿真实验采用3组测试集对CStor云数据库进行访问调度和路径偏移修正,结果表明采用该算法,实现对访问路径的动态实时修正,收敛距离较小,提高了CStor云数据库访问和数据挖掘性能。  相似文献   

16.
单点登录系统对于信息的安全保密性要求很高,而信息高保密性实现的难点是如何在现代发达的网络技术条件下对非法的登录访问实现隔离。提出一种基于改进Kerberos协议的对称密钥下虚假身份认证方法,在对称密钥约束下,采用Kerberos协议解密的方法对访问用户的登录信息进行深层次识别和判断,并且与数据库中的身份特征相互比较,如果满足设定的门限要求,则认定为正常登录,否则,拒绝登录。采用某企业实际的访问数据进行测试实验,结果显示,采用基于改进Kerberos协议的对称密钥下虚假身份认证方法,虚假身份的识别概率提高了25%,具有很好的应用价值。  相似文献   

17.
对差异设备中的底层IPv6网络安全检测模块的研究中,传统网络安全检测方法在应用层对攻击进行识别和拦截,无法保证用户的数据安全,并且识别新攻击速度慢,拦截概率低。为此提出一种基于数据挖掘融合IPSec的安全检测模块,面向用户数据安全,采用K-means数据融合算法提取入侵数据特征,建立模型库,实施拦截。通过模拟多种攻击模式对提出的算法和传统算法进行性能比较,结果显示,所提算法能够在更短的时间内,提取攻击特征,建立模型库,并且在相同次数的攻击下,模块对攻击具有更高的检测概率,平均高于传统方法15%,显示了优越的检测性能。  相似文献   

18.
对Web连续攻击信号进行单模式匹配抓取进而提高对攻击信号的检测能力,提出一种基于NET架构的Web连续攻击单模式匹配抓取算法,采用盲源分离算法高斯随机分布下对连续攻击信号进行自相关成分分析,通过时频伸缩信号在不同时间下的能量密度,对Web连续攻击信号进行正常和异常数据分离,对不同频段进行频率变尺度压缩,实现对高频特征和低频特征的分段处理。采用包络线进行平均值标记的方法,得到信号的状态空间固有模态函数差值分量,实现算法改进。实验结果表明,该算法能准确实现对NET构架下的Web连续攻击特征点的单模式匹配抓取,提高对Web连续攻击信号的检测能力,对NET构架下的Web连续攻击特征信号的准确抓取概率较高,在网络安全构架等领域具有较好的应用价值。  相似文献   

19.
王艳 《科技广场》2009,(5):79-81
在无线传感器网络中,基于分簇的路由协议在节能和数据融合方面有突出表现,但其网络通信的可靠性和安全性在很大程度上依赖簇头,造成了严重的安全隐患.针对这一问题,本文提出了一种新的基于入侵检测的无线传感器网络安全系统体系结构,并具体阐述了基于该体系结构的WSN安全系统运行原理.  相似文献   

20.
数据库安全性是数据库系统发展中必须解决的首要问题。传统的数据库安全检测系统对常规数据库攻击具有较好的拦截性能,但对于现代饱和攻击,拦截性能很差。提出一种基于多尺度标识调配算法的数据库攻击安全检测系统,首先对所有的数据进行多尺度的标识识别,然后在标识识别的基础上,实现自动调配,分析深层次特征,识别数据库攻击。采用多种不同的攻击进行测试实验,结果显示,采用该算法数据库攻击拦截的正确率提高了约23%,可以在数据库安全系统中广泛使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号