入侵监测论文_刘东伟

入侵监测论文_刘东伟

导读:本文包含了入侵监测论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:光纤,算法,库区,分布式,网络安全,干涉仪,卷积。

入侵监测论文文献综述

刘东伟[1](2019)在《基于入侵监测的网络信息安全管理技术》一文中研究指出针对网络安全面临非法入侵威胁、实时防御性差的问题,文中研究和分析了基于入侵监测的网络信息安全管理技术。通过在现有网络模型中增加入侵监测模块,将网络信息采集、信息处理和信息分析3个模块相结合进行入侵监测。为提升入侵监测的准确率,利用基于数据降维的决策树方法对异常数据进行识别,有效实现不同类型的异常数据监测。系统验证表明,所提出的入侵监测方法对于不同类型的入侵均有较好的监测效果,比现有算法提高了约8%。(本文来源于《电子科技》期刊2019年12期)

丁庆怀[2](2019)在《基于分布式光纤传感技术的铁路沿线外部入侵监测系统》一文中研究指出阐述分布式光纤在高铁沿线外部入侵监测领域的应用,利用分布式光纤的长距离、分布式、无源、实时监测的特点,满足高铁沿线外部入侵监测的多种需求,从而实现对高铁沿线外部入侵进行实时、有效、精准的定位与监测,降低了人力物力成本。(本文来源于《铁道通信信号》期刊2019年09期)

彭宽,冯诚,王森懋,艾凡,李豪[3](2019)在《基于时/频域综合特征提取的分布式光纤入侵监测系统事件识别方法》一文中研究指出针对分布式光纤入侵监测系统在室外复杂环境下误报率过高的问题,提出了一种基于时/频域综合特征提取的入侵事件识别方法。使用自适应幅值门限信号切分算法找出有效振动信号片段,在此基础上提取平均片段间隔特征。选取最大能量片段作为主要研究对象,提取片段长度和峰均比特征,并对其进行小波包分解,生成频域能量分布特征,组成时/频域复合特征向量,使用高性能的支持向量机多分类算法进行模式识别。实验结果表明:该方法对行人脚踩、自行车轧过、拍击围栏和剪切光缆这4种典型入侵事件的平均识别正确率达到了98.33%,相比于仅提取时域或频域特征方法的识别正确率均有显着提高。该方法对光路光功率变化不敏感,能有效提升系统的实用性。(本文来源于《光学学报》期刊2019年06期)

余唯锴[4](2018)在《企业网络入侵监测系统研究与设计》一文中研究指出近年来,网络安全问题的重要性引起了人们越来越多的关注,针对网络安全的防护系统的性能也在不断提升当中,在这些系统里面入侵检测系统是非常重要的一类网络安全子系统,通过它可以对网络系统的核心部分提供保护,而且已经在不同的领域得到了广泛应用。不过伴随着网络带宽的增加和攻击方式的日益增多,使得现有的入侵检测系统无法满足用户和系统的需求。所以,通过各种技术手段提高入侵检测系统的安全防护能力是目前网络安全方面较为热点的方向。本文中针对apriori算法进行了介绍和实施的可行性讨论,同时给出了主要的安全性能检测指标来实现具体系统分析。论文工作主要包含以下内容:进行了针对入侵检测系统的运行流程的分析,同时对入侵检测系统在企业网中的应用需求进行了分析,然后对系统在企业网络中的应用进行了研究。根据其在具体应用过程中体现的具体特点,给出了实施的具体方案,最终部署后的入侵检测系统也显着地提高了企业网络的整体安全。在系统中设计了通过页面来进行入侵次数和攻击种类报警模块,通过该管理模块用户可以方便地实现报警信息的浏览、分析和更新等操作,同时设计了数据采集、入侵检测引擎、入侵响应等协同子模块,它们共同构成了入侵检测系统的整体架构。(本文来源于《南昌大学》期刊2018-12-08)

戴娟[5](2018)在《我市拟建外来物种入侵监测体系》一文中研究指出本报讯 (记者 戴娟)7月23日,记者从市政协重点提案督办会上获悉,针对近年来外来入侵生物在我市多个区县有不同程度发生的现状,我市拟建立外来物种入侵监测体系。据悉,近年来,外来生物入侵在我市35个区县有不同程度的发生。其中,22个库区区县外来入(本文来源于《重庆日报》期刊2018-07-24)

张天宇[6](2018)在《智能设备网络入侵监测研究》一文中研究指出当前,随着智能设备在人们工作和生活中的普及,极大程度的给人们提供了方便。但同时,智能设备网络仍存在很多的安全问题,容易给社会或个人造成巨大损失。如何保证在智能设备网络环境下信息传输的可靠性和保密性,防止信息泄露,是当前研究的重点。传统的防火墙等网络防护技术已经难以满足智能设备网络需求。为了能够提前发现入侵行为,在入侵行为对系统环境和数据库造成破坏前进行防御,入侵检测技术应运而生并成为保护网络安全最重要的一道屏障。机器学习技术是采用计算机对海量数据进行处理,模拟人的学习行为对数据进行学习分析,并在学习的过程中不断对自身进行优化完善。将机器学习技术应用于入侵检测系统,是从数据的角度出发对海量数据进行挖掘,以提高整个系统的检测性能,减少整个系统的差错率。将机器学习技术作为对海量数据进行处理的手段引入入侵检测系统是一个全新的研究方向。本文以基于机器学习方法的入侵检测技术研究为核心,首先对机器学习技术和入侵检测技术进行了研究,探讨了将机器学习技术应用在入侵检测技术中的可行性和必要性。在此基础上,重点研究了机器学习中的决策树算法和随机森林算法,结合智能设备网络特点提出了 margin最优化修剪算法,应用于智能设备网络入侵检测系统中。通过理论分析和测试数据验证,本文提出的基于时间的margin距离最优算法应用于智能设备网络入侵检测,具有一定的可行性。机器学习技术在智能设备入侵检测系统中的应用,为人们使用智能设备提供了强大的安全保障。(本文来源于《北京交通大学》期刊2018-03-01)

王洪德,王焕青[7](2017)在《卷积神经网络图像识别技术在入侵监测系统中的应用研究》一文中研究指出为应对入侵手段复杂多样的安全形势,解决现有入侵监测技术成本高、适应性差的问题,设计研发一种成本低廉、兼容性好、方便拓展的入侵监测系统.应用开源深度机器学习框架Tensor FLow实现基于卷积神经网络的图像识别算法,构建辅助安全系统,并在多种工况下对系统有效性进行验证.结果表明:系统能以较高准确率对入侵行为进行识别,在多分类情景下,随训练样本数量的增加,模型预测准确率得到提高,而收敛时间有所增加,开启GPU加速后缩短为原来的1/10.(本文来源于《大连交通大学学报》期刊2017年05期)

曲俊蓉,丁宁[8](2017)在《基于Φ-OTDR的铁轨异物入侵监测方法》一文中研究指出提出一种基于相位敏感光纤传感技术(Φ-OTDR)的铁轨异物入侵监测方法,采用Φ-OTDR首先采集一段时间内铁轨振动的原始信号,并对原始信号进行滤波、短时傅里叶变换和自回归模型谱估计处理;然后通过提取和分析信号的频率特征,来判定监测铁轨路段上任意位置点是否有事件发生;最后通过对该位置点前后位置点是否有事件的判断来区分正常列车行驶和异物入侵事件。该方法仅使用现有轨旁光缆,无需额外施工,可实现大范围分布式检测,对于铁路系统安全运行和防灾安全监测具有重要的潜在应用价值。(本文来源于《工业控制计算机》期刊2017年06期)

来马成[9](2017)在《超长距离分布式光纤入侵监测系统关键技术研究及实现》一文中研究指出随着周界安防行业的不断发展,各种新型技术被引入用于实现入侵监测,分布式光纤周界安防系统以其独特的优势成为研究热点。传统的周界安防系统主要集中在社区、监狱、银行等区域入侵监测,然而像边境巡防、通信光缆链路安防及高铁线路安防等超长距离安全防御则需要能够实现超长距离入侵监测的新型周界安防系统。本论文针对超长距离分布式光纤入侵监测系统的关键技术进行深入研究,并对其进行相关实验验证和讨论。首先,对基于直线型Sagnac白光干涉型分布式光纤振动传感技术进行了简要介绍,该技术是本文实现超长距离入侵监测的前提和基础。并分析了其在超长距离传感中存在的问题,提出了相关改进方案。然后,基于掺铒光纤光放大(EDFA)理论,对能够实现线性放大和双向放大的双向光放大器进行结构设计及性能测试和分析,该技术是是实现传感距离成倍增加的关键;针对超长距离监测中传感信号特点,对2-FFT定位算法进行性能分析,并提出改进型2-FFT算法及实施步骤,通过实验验证优化关键参数,实现准确定位;对研究传感光纤压力增敏封装结构的必要性进行分析,设计增敏结构并使用ANSYS14.0建模对其增敏效果进行模拟仿真,并结合相关实验验证封装结构直径对增敏效果的影响。最后,实验验证了超长距离分布式光纤入侵监测系统的主要性能,分别对其单点和多点定位效果进行了测试。实验结果表明,超长距离分布式光纤入侵监测系统可以实现226km传感距离上的分布式入侵监测,是目前报道的探测距离最长的分布式光纤传感系统,能够实现对多个振动源的同时定位,且单点定位误差小于400m。本论文研究的系统不仅能够实现超长距离和高定位精度入侵监测,而且能够适应恶劣条件,极大地节约研发成本,可广泛适用于边境巡防及海底通信光缆安防等超长距离周界安防,具有广阔的应用前景。(本文来源于《华中科技大学》期刊2017-05-01)

李阳[10](2017)在《基于φ-OTDR的分布式周界入侵监测系统的研究》一文中研究指出随着人为入侵对重点区域造成极大经济损失情况的增多,对重点区域进行周界入侵监测的重要性已经不容忽视。传统的周界入侵监测方法因其高昂的维护成本、较低的监测性能以及不能实现大范围监测的缺点,已经不能满足如今复杂环境下周界入侵监测的需求。由于φ-OTDR分布式传感技术在长距离传感中有着高灵敏度、高定位精度的优势,人们越来越多地将其应用于周界入侵监测领域。本文搭建了基于φ-OTDR的分布式周界入侵监测系统,以此为基础进行基于φ-OTDR的分布式周界入侵监测系统的研究,主要研究工作如下:(1)从散射原理出发,描述瑞利散射原理,介绍基于光时域反射仪的分布式传感技术。在此基础上通过构建离散模型着重描述基于φ-OTDR的分布式传感系统的结构和原理,并对分布式传感系统中的空间分辨率、频率响应范围、动态范围等重要性能指标进行分析。(2)在实验室搭建基于φ-OTDR的分布式入侵监测系统,介绍该系统中所使用到的重要仪器和材料的原理并对其性能指标进行分析。利用长度约为9740m的康宁裸光纤作为传感光纤,在传感光纤9610m处缠绕柱形PZT作为模拟振动点,用任意波形发生器在PZT上加上频率200Hz、幅度5V的正弦波模拟振动,最终完成实验室的传感光纤布线。SOA的脉宽设置为50ns,重复频率设置为10kHz。理论上,整个系统空间分辨率为5m,最大频率响应为5kHz。(3)首次利用集成化的界面软件实现对本传感系统中所使用的叁种有源光学仪器:NKT激光器、SOA光开关和EDFA进行控制。通过对这叁种仪器的串口通信协议进行分析,编写相应的控制代码并将所有代码制作成DLL。利用模块化编程方法,通过调用制作好的DLL完成基于MFC的控制界面软件编程。(4)分析迭加平均、移动平均和移动差分等降噪算法,介绍前后时刻数据差值的信号解调算法与自适应均值取阈值算法。设计出完整的振动点定位方案,完成信号采集功能和振动点定位功能的集成,成功实现实验室条件下的振动点定位。设计出室外传感光缆布线、光缆线路地图模拟及振动点定位的方案。此外,还实现了用于振动点地图显示和传感光缆线路模拟的地图模块。本文的工作将有效促进基于φ-OTDR的分布式周界入侵监测系统的研究,为后期实际制备实用型、可靠型、功能集成型的基于φ-OTDR的分布式入侵监测仪器提供理论和技术支撑。(本文来源于《重庆大学》期刊2017-04-01)

入侵监测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

阐述分布式光纤在高铁沿线外部入侵监测领域的应用,利用分布式光纤的长距离、分布式、无源、实时监测的特点,满足高铁沿线外部入侵监测的多种需求,从而实现对高铁沿线外部入侵进行实时、有效、精准的定位与监测,降低了人力物力成本。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

入侵监测论文参考文献

[1].刘东伟.基于入侵监测的网络信息安全管理技术[J].电子科技.2019

[2].丁庆怀.基于分布式光纤传感技术的铁路沿线外部入侵监测系统[J].铁道通信信号.2019

[3].彭宽,冯诚,王森懋,艾凡,李豪.基于时/频域综合特征提取的分布式光纤入侵监测系统事件识别方法[J].光学学报.2019

[4].余唯锴.企业网络入侵监测系统研究与设计[D].南昌大学.2018

[5].戴娟.我市拟建外来物种入侵监测体系[N].重庆日报.2018

[6].张天宇.智能设备网络入侵监测研究[D].北京交通大学.2018

[7].王洪德,王焕青.卷积神经网络图像识别技术在入侵监测系统中的应用研究[J].大连交通大学学报.2017

[8].曲俊蓉,丁宁.基于Φ-OTDR的铁轨异物入侵监测方法[J].工业控制计算机.2017

[9].来马成.超长距离分布式光纤入侵监测系统关键技术研究及实现[D].华中科技大学.2017

[10].李阳.基于φ-OTDR的分布式周界入侵监测系统的研究[D].重庆大学.2017

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

入侵监测论文_刘东伟
下载Doc文档

猜你喜欢