入侵监测
入侵监测的相关文献在1999年到2023年内共计234篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文74篇、会议论文17篇、专利文献266179篇;相关期刊60种,包括华章、无线互联科技、人类工效学等;
相关会议16种,包括第二十一届全国信息保密学术会议(IS2011)、第三届全国光机电技术与系统集成学术学会第十三届全国光电技术与系统学术会议、四川省电子学会传感技术第十届学术年会等;入侵监测的相关文献由609位作者贡献,包括喻劼、王鹏翔、谢伟等。
入侵监测—发文量
专利文献>
论文:266179篇
占比:99.97%
总计:266270篇
入侵监测
-研究学者
- 喻劼
- 王鹏翔
- 谢伟
- 饶云江
- 侯东良
- 刘斌
- 吴昊
- 张超
- 李鹏
- 肖志杰
- 苏瀚
- 陈溢文
- 丁海有
- 严瑾
- 任晨虹
- 何德全
- 何苏道
- 何鹏杰
- 余超
- 冉曾令
- 冯志刚
- 冯筱林
- 况书梅
- 刘勇
- 刘孜学
- 刘广贺
- 刘彤庆
- 刘政强
- 刘景亚
- 刘桂卫
- 刘珊珊
- 刘翠杰
- 刘贵林
- 卡特·贝克特尔
- 叶肖伟
- 司海红
- 吴悦
- 吴慧娟
- 周军
- 周宇
- 周永成
- 唐明
- 夏涛
- 姚钪
- 孙云蓬
- 孙博文
- 孙宏彬
- 孙琪皓
- 安良程
- 宋平平
-
-
-
蓝志威;
袁杰;
任志宽
-
-
摘要:
研发机构作为运营商研发与推广相关项目的重要责任单位,其产生的科研数据是组织资产一部分,为避免被竞争者窃取,及时掌握入侵信息,研究多源通信研发机构入侵监测大数据挖掘方法.根据研发机构特性,从信息资产方面分析入侵风险;将采集到的入侵痕迹信息转换为频域信号,分析频谱特征,完成入侵行为特征提取;结合提取的特征,利用改进的k-Means 聚类方法做迭代运算,获取质心坐标,将训练样本与质心以向量形式引入到欧式距离中,计算二者空间关联度,达到降维目的;为减小运算量,确定挖掘约束条件,综合分析入侵监测大数据位置、方向、长度关联度,利用关联度公式实现大数据聚类,获得最终挖掘结果.仿真结果表明,所提方法在提高挖掘速率的同时,保证大数据挖掘完整性.
-
-
朱宗玖;
王海波;
洪炎;
裴善强
-
-
摘要:
针对农田中的动物入侵问题,提出窄带物联网(NB-IOT)下的入侵传感系统设计.在实验中,通过新高斯分布方式在试验区域布置集成传感器节点,并与传统的均匀分布方式节点进行了比较实验,同时还使用Matlab仿真和实地实验研究,总结出最佳的传感器节点数和最佳的传感器监测范围分别为30个和22 m.然后通过得到的相关数据,进行波动量计算和分析,进一步确定了整个系统的可靠性.经过所做的实验和仿真,可知该传感系统在入侵物进入时,都能够成功且及时识别出入侵者,同时作出及时响应,整个系统可实时监测整个区域,防止入侵物进入.
-
-
-
-
陈思思;
李珊珊;
曹逸芸;
丰东升
-
-
摘要:
计算机对虚拟化技术的运用形成了虚拟桌面,计算机服务器和存储的虚拟化管理存在一定的安全风险,应当采用安全监控技术加强虚拟桌面的安全防护,运用安全监控技术构建虚拟桌面安全管理系统,同时可以结合使用病毒检测技术和入侵监测技术等,保证虚拟桌面数据资料的安全,针对虚拟桌面管理建立系统的安全监控体系。
-
-
-
-
-
-
-
-
王欣
- 《四川省电子学会传感技术第十届学术年会》
| 2007年
-
摘要:
光在光纤中传输时,由于光纤存在固有损耗或扰动,必然使光信号的通量发生改变,对这种变化进行监测就能够检测入侵。本文简述了光信号光纤传输特性、传输微扰损耗及外界扰动对传输线的扰动等理论,由人体动作特点设计的一种带宽滤波器扰动信号检测方案,对高性能光纤传感回路、0.1Hz-30Hz带通滤波、极限扰动监测(安全看门狗电路)等设计与实验进行了介绍。
-
-
印润远;
任照松
- 《第16届全国计算机新科技与教育研讨会》
| 2005年
-
摘要:
本文给出了一个基于统计方法的入侵监测模型,它利用系统产生的审计记录,使用神经网络模型训练产生阀值向量,加权特征向量,再结合会话向量产生出伯努利向量,然后利用这些向量计算加权入侵得分,最后再计算出每个会话的疑义商--我们判断入侵的依据.
-
-
-
-
-
-
黄侠;
黄德强
- 《2005电力行业信息化年会》
| 2005年
-
摘要:
简述宿州供电公司网络应用及网络安全系统,分析网络升级和应用扩展后的安全隐患,提出能够完善安全体系的入侵检测系统.叙述入侵检测系统的分类选择并根据公司网络构架选择NIDS,根据NIDS对信息处理的过程,分析其存在的问题及解决办法,最后说明在宿州供电公司网络系统中布置NIDS的最佳位置.
-
-
黄侠;
黄德强
- 《2005电力行业信息化年会》
| 2005年
-
摘要:
简述宿州供电公司网络应用及网络安全系统,分析网络升级和应用扩展后的安全隐患,提出能够完善安全体系的入侵检测系统.叙述入侵检测系统的分类选择并根据公司网络构架选择NIDS,根据NIDS对信息处理的过程,分析其存在的问题及解决办法,最后说明在宿州供电公司网络系统中布置NIDS的最佳位置.