误警率相关论文
针对相位敏感光时域反射计(Φ-OTDR)分布式光纤扰动传感系统严重的误警问题, 在Φ-OTDR多路监测系统方案的基础上, 提出了将改进的......
研究了入侵检测中算法的应用问题,由于PAM算法的入侵行为检测对大的数据集合没有良好的可伸缩性,提出了一种基于改进的PAM算法的入......
提出一种Ad Hoc网络的跨层异常入侵检测模型。在MAC层、路由层和应用层分别运用朴素贝叶斯分类算法、Markov链构建算法和关联规则......
入侵检测系统的高误警率成为制约其发展的瓶颈之一。本文首先分析了目前入侵检测系统存在误警的原因,分析了进行报警信息管理的必要......
利用数据挖掘技术对网络中的海量数据进行分析从而发现入侵行为已成为目前异常检测研究的重点。为了进一步提高入侵行为检测的质量......
作为一种传统的卫星故障诊断方法,RAIM在卫星故障监测中发挥着重要作用;文中基于奇偶矢量RAIM算法,提出一种基于小波分析的RAIM算......
从TCP协议的基本原理入手,基于TCP的三次握手原理,提出以统计源端主机发往目标地址的SYN包个数与返回的SYN/ACK包个数的差值来量化目......
该文提出了一种基于危险信号的新型实时网络安全风险评估方法。抗原坏死和凋亡产生增益信号和抑制信号并作用于抗体进化过程,通过......
在现有的Intrusion Detection System(IDS)中,如果出现新的攻击方法或者网络环境的改变,经常需要更新已安装的IDS系统,但更新IDS特征库......
为了更好地应用和推广基于实时数据挖掘的入侵检测系统,就要提高基于数据挖掘入侵检测模型的准确性,高效性和可用性。该文针对这三个......
网络入侵检测系统(NIDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了NIDS的发展.文章分析了......
设计并实现一种恶意网页动态检测模型。模型通过对Capture-HPC蜜罐日志进行数据挖掘的方法,解决了蜜罐系统检测误警率过高的问题。......
蠕虫病毒对当前Internet造成的威胁日益严峻。因此,必须在蠕虫的早期阶段检测出它的传播,并有效地进行抑制和隔离。蠕虫传播基本采......
IMS是下一代网络的核心技术,虽然IMS为未来的多媒体数据业务提供了一个通用平台,但IMS网络容易受到来自外部的一些攻击。该文针对I......
为了提供更精确的完好性服务,提出一种新型降低用户端自主完好性监测(receiver autonomous integrity monitoring,RAIM)误警率的方......
聚类分析是数据挖掘的一项关键技术,对于大数据集,确定聚类中心点集所需的计算时间相当的长,针对K-中心算法是一种经典的聚类算法,......
在故障诊断中如何确定适当的门限值对诊断的准确性是至关重要的,本文从理论和实际应用出发推导出误警率,漏诊率和故障门限三者之间的......
本文介绍了在黄河上游人工增雨工作中应用传统天气雷达711(X波段)与新一代天气雷达383OJ(C波段)在监测和预报局地对流天气及估测降......
针对现有的高压环网柜电气接头温度预警系统所存在的问题,该文采用ZigBee技术设计了高压环网柜电气接头温度预警系统的网架结构、......
为了提高入侵检测系统对入侵特征知识的归纳和概括能力,提出了将一种基于模糊等价关系的动态聚类方法应用于对入侵特征集进行层次聚......
针对域名系统(DNS)缓存攻击,提出一种简单有效的检测机制。为增强对攻击行为的敏感性并减小计算复杂度,通过无参数累积和检测模型改......
随着信息技术的快速发展,网络作为必不可少的社会资源逐渐走入千家万户,而与此同时网络威胁与信息安全也逐渐成为人们关注的焦点。......
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法.对网络连接数据作归一化处理后,通过比较......
工程中用备份惯性器件构成冗余捷联惯组(RIMU,Redundant IMU)以提高导航、制导系统的可靠性,针对某工程中的实际问题:三种冗余配置的......
针对DDoS攻击存在检测难、可信度低、计算量大等问题,提出添加权值的Dempster-Shafer证据理论的DDoS攻击检测方法。通过部署Snort......
将条件随机域(Conditional Random Fields,CRFs)理论引入网络入侵检测研究中,并结合网络连接数据序列的属性特征,提出一种基于属性......
随着互联网连通性的不断增强以及网络流量的日益增大,最近频繁发生的入侵事件再度凸显了入侵检测系统的重要性.针对朴素贝叶斯算法......
针对现在对低速率分布式拒绝攻击的研究不足,提出了一种在软件定义网络(SDN)环境下,利用Renyi熵来检测L-DDoS的方法.该方法首先在......