您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于混合入侵检测环境的病毒检测技术的研究

  2. 本文的关键技术与技术创新主要体现在以下几个方面: (1)分析误蒡l检测模型与异常检测模型的关键技术,在比较二者优缺点的此基础上, 探讨了基于误用检测与异常检测技术的混合入侵检测模型的建立。 (2)提爨了一种基于混合入侵检测环境的病毒检测模型的设计方案。 (3)分析计算机病毒行为特征。通过反汇编及跟踪,提取已知病毒的特征码并建立数 据库。 (4)采震基予统计分析的异常捡灏方法,溅量程序行戈的异常值。 (5)利用向量距离的计算方法,确定特征变量的异常程度。 (8)建立系统及网络正常模式特征库;建立
  3. 所属分类:网络攻防

    • 发布日期:2010-12-23
    • 文件大小:2097152
    • 提供者:shuaimengxia
  1. 基于无线传感器网络的行为识别与目标定位研究

  2. 传感器技术、无线通讯技术、嵌入式计算技术、分布式信息处理技术、微电子技术等领域的进步及相互结合,推动了无线传感器网络的快速发展。无线传感 器网络将逻辑上的信息世界与客观上的物理世界连接起来,改变了人类与环境的 交互方式,提供了利用逻辑信息来表述客观世界的一种有效的、便捷的方法。目 前,无线传感器网络已经广泛地应用于环境智能、环境监控、工业制造、交通运 输、军事工程等众多领域。 作为无线传感器网络的一个重要应用领域,环境智能泛指能感知到用户的存 在并为其提供智能化服务的电子环境和系统。环境智能的
  3. 所属分类:其它

    • 发布日期:2011-03-20
    • 文件大小:5242880
    • 提供者:mykensington
  1. 基于分形的网络流量模型的分析与研究

  2. 作者:唐斐 单位:北京邮电大学 流量模型是网络性能分析和通信网络规划设计的基础,精确的流量模型对设计高性能网络协议、业务量预测与网络规划、高性能的网络设备与服务器、精确的网络性能分析与预测、拥塞管理都有着重要意义。传统的电信网络中采用泊松模型来刻画网络流量的随机属性,研究电话通信中的呼叫数量、等待时间、通话时长等参数的统计特性,并由此来设计电话网络,以保证一定的QoS。实践证明,该模型对于传统电话网的系统设计和性能评估问题是非常有效的。 随着通信技术的发展,通信网络也发生着日新月异的变化。研究
  3. 所属分类:网络安全

    • 发布日期:2012-05-22
    • 文件大小:3145728
    • 提供者:smallroom_1988
  1. 数据运营思维导图

  2. 数据运营 作用&意义 知错能改,善莫大焉 —错在哪里,数据分析告诉你 运筹帷幄,决胜千里 —怎么做好“运筹”,数据分析告诉你 以往鉴来,未卜先知 —怎么发现历史的规律以预测未来,数据分析告诉你 工作思维 对业务的透彻理解是数据分析的前提 数据分析是精细化运营,要建立起体系化思维(金字塔思维) 自上而下 目标—维度拆解—数据分析模型—发现问题—优化策略 自下而上 异常数据 影响因素 影响因素与问题数据之间的相关关系 原因 优化策略 数据化运营7大经典思路 以目标为导向,学会数据拆分 细分到极致
  3. 所属分类:互联网

    • 发布日期:2018-04-26
    • 文件大小:68157440
    • 提供者:zzwin1006
  1. 基于深度学习的暴力检测及人脸识别方法研究

  2. 随着“平安城市”建设的不断推进,公共安全逐渐成为人们关注的热点间 题,税频监控技术也随之得到了越来越广泛的应用,传统的视频监控系统主要提供采集存储功能,这远远无法满足人们对其智能化的需求。要实现智能化的视频监控系统,以下几个关键问题亟需解决:(1)如何快速发现监控视频中的异常行为,及时给出警报,并最大限度地减少误报和漏报现象;(2)如何在多种不利因素下(如羊样本,低分辨率)对可疑目标进行准确的识别分析:(3)在海量数据的情况下,如何确保视频分析系统的实时性及准确性。 近年来,深度学习在机器视觉、
  3. 所属分类:硬件开发

    • 发布日期:2018-12-28
    • 文件大小:10485760
    • 提供者:weixin_44102991
  1. 2019数据运营思维导图

  2. 数据运营 作用&意义 知错能改,善莫大焉 —错在哪里,数据分析告诉你 运筹帷幄,决胜千里 —怎么做好“运筹”,数据分析告诉你 以往鉴来,未卜先知 —怎么发现历史的规律以预测未来,数据分析告诉你 工作思维 对业务的透彻理解是数据分析的前提 数据分析是精细化运营,要建立起体系化思维(金字塔思维) 自上而下 目标—维度拆解—数据分析模型—发现问题—优化策略 自下而上 异常数据 影响因素 影响因素与问题数据之间的相关关系 原因 优化策略 数据化运营7大经典思路 以目标为导向,学会数据拆分 细分到极致
  3. 所属分类:Java

    • 发布日期:2019-03-29
    • 文件大小:15728640
    • 提供者:qq_36826498
  1. Java机器学习.pdf

  2. 机器学习是人工智能的一个分支,它在算法与数据的协助下,让计算机像人类一样学习和行 动。针对给定的数据集,机器学习算法会学习数据的不同属性,并对以后可能遇到的数据属性进 行推断。 本书教你如何使用Java创建并实现机器学习算法,既有基础概念的讲解,也有示例供你学习。 当然,还会介绍一些常用的机器学习库,如Weka、 Apache Mahout、 Mallet等。阅读本书后,你 将懂得如何为特定问题选择合适的机器学习方法,以及如何比较与评估不同技术的优劣。书中还 会讲解性能提升技术,包括输入预处理
  3. 所属分类:Java

    • 发布日期:2019-07-15
    • 文件大小:5242880
    • 提供者:qq_35409106
  1. 企业级网络异常行为检测技术的研究.pdf

  2. :随着工业网络和互联网的不断融合,工业控制信息系统面临着传统网络攻击的威胁。文中阐述了当前工业控制 系统的安全现状和工业入侵检测系统的发展,对各种入侵检测技术特点进行了分析对比,提出了一种基于流量特征的入侵检 测技术。基于工控系统的周期性特点,通过数据包预处理、设置上线和下线阈值等步骤,检测出异常数据,并提出了多设备间 的检测方法,提高了检测准确性和效率。
  3. 所属分类:网络安全

    • 发布日期:2020-04-28
    • 文件大小:5242880
    • 提供者:weixin_43977912
  1. MATLAB 7.X 系统建模与仿真.pdf

  2. MATLAB 7.X 系统建模与仿真.pdfMATLAB 7.X 系统建模与仿真.pdf录 第1章 MATLAB仿真技术与应用简介 1.l系统衍真技术概述………… 12Ⅵ ATLAB仿真技术的发展与应用… 4 13 MATLAB仿真技术的特点 口■JL■p电p自l电dd山甲 ■■1■1上山■ 1,4仿真应用实例筒介 第2章 Slink60快速入门…… 2, Simulink简介…… 2.1.1什么是 Simulink 2L2 Simulink6D的新特点 ■看p电1p电鲁看 2.3 Simuli
  3. 所属分类:教育

    • 发布日期:2019-08-17
    • 文件大小:15728640
    • 提供者:ktz517
  1. 2019年工业互联网优秀案例PPT.pdf

  2. 2019年度工业互联网优秀应用案例汇编,详细齐全,集合了十几款优秀工业互联网应用案例!相互学习!项目概况 五维项目基于电信工业网络与恒远智能科技的设备联网数采技术与数 字化车间 品,建立由订单开始订单统筹订单执行订单交付完整的数 宇化制造管理协同平台,实现」端到端的数据集成与应用 1.项目背景 企业背景 维航电发展目前面临以下儿个突出问题和潜在需求: 产品定制化需求程度高,但工厂内部整体响应速度满足不了客户交期 计划统筹与组织能力弱化,造成各生产工序脱节,生产协同性差 车间生产加工与计划脱节,生
  3. 所属分类:讲义

    • 发布日期:2019-07-06
    • 文件大小:24117248
    • 提供者:qq_38998808
  1. 电力供电大楼机房能耗监测与分析系统研究

  2. 针对提倡节能减排的社会背景,设计实现了面向电力供电大楼机房能耗监测与分析系统,基于现有的机房能耗数据资源,通过对机房能耗数据多方面的监测以及科学化的分析,为管理者更好地制定节能措施提供决策支持。系统功能分为能耗环境监测、能耗行为分析、节能改造建议、节能效果评估4个子模块;利用GESD算法设计了能耗异常检测方法,利用SSH框架实现了B/S架构;在数据展示方面利用了Extjs、BIRT报表2种技术,利用POI实现了导出Excel格式的能耗数据文件。实际应用表明,该系统为管理者制定节能减排措施提供了帮
  3. 所属分类:其它

    • 发布日期:2020-06-14
    • 文件大小:1048576
    • 提供者:weixin_38571603
  1. 通信与网络中的基于数据挖掘技术的异常入侵检测系统研究

  2. 入侵检测系统IDS(intrusion detection system)是用户计算机主动安全防护的一种措施,它用于检测未经用户授权直接进行计算机信息访问的行为,它从系统内部和各种网络资源中主动采集信息,从中分析可能的异常入侵。     根据入侵检测方法,IDS分为异常检测系统和误用检测系统两大类。误用检测系统只能检测出已知特征模式的攻击,对未知特征模式的攻击无法检测。而异常检测系统采用将系统当前的活动与过去行为模型进行比较的方法,能够有效地对新的、未知的攻击进行检测。本文提出了一种新的基于数据
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:338944
    • 提供者:weixin_38694541
  1. loglizer:用于自动异常检测的日志分析工具包[ISSRE'16]-源码

  2. 逻辑器 Loglizer是基于机器学习的日志分析工具包,用于自动异常检测。 Loglizer是一种基于AI的日志的大数据分析工具,可以用于自动异常检测,智能故障诊断等场景 在许多软件系统的开发和维护过程中,日志都是必不可少的。 他们在系统运行期间记录详细的运行时信息,使开发人员和支持工程师可以监视他们的系统并跟踪异常行为和错误。 Loglizer提供了一个工具箱,该工具箱实现了许多用于自动异常检测的基于机器学习的日志分析技术。 :telescope: 如果您在研究中使用Loglizer进行
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:7340032
    • 提供者:weixin_42178963
  1. 基于系统行为分析的异常检测技术研究

  2. 本文介绍了入侵检测系统中的行为分析技术。针对HIDS异常检测技术中的静态行为分析技术和动态行为分析技术的技术原理、发展历史、研究现状和应用效果进行了分析,尤其对系统行为分析方法进行了重点分析。最后对基于行为分析技术的HIDS的发展趋势进行了展望,总结了HIDS目前的研究进展和在今后应当主要关注的问题。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:903168
    • 提供者:weixin_38679839
  1. 基于数据挖掘技术的异常入侵检测系统研究

  2. 入侵检测系统IDS(intrusion detection system)是用户计算机主动安全防护的一种措施,它用于检测未经用户授权直接进行计算机信息访问的行为,它从系统内部和各种网络资源中主动采集信息,从中分析可能的异常入侵。     根据入侵检测方法,IDS分为异常检测系统和误用检测系统两大类。误用检测系统只能检测出已知特征模式的攻击,对未知特征模式的攻击无法检测。而异常检测系统采用将系统当前的活动与过去行为模型进行比较的方法,能够有效地对新的、未知的攻击进行检测。本文提出了一种新的基于数据
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:310272
    • 提供者:weixin_38675506
  1. 抵抗Web攻击的异常入侵检测算法

  2. 针对目前日益严重的网络安全威胁以及用户数据安全保障的需求,有效的抵抗Web攻击的异常入侵检测算法研究变得越发重要。考虑到基于传统聚类方法的异常入侵检测算法实现复杂度较高且检测精度低的问题,文中提出基于KNN (K—Nearest Neighbor,K近邻)聚类算法的异常入侵检测算法。首先,文中通过结合数据挖掘技术建立异常入侵检测系统,以实现异常行为模式的统计分析和重要系统、数据文件的完整性评估。根据采集的网络抓包数据构建数据库,并利用机器学习中的KNN聚类分析算法对数据进行聚类分析,检测是否存在
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38566318