作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在野外作战网络中,为满足需求需要对网络预留多个对外接口,使得网络可以与外部资源对接.进行链接时,外部资源差异性会造成网络参数波动,形成伪入侵特征.传统的网络入侵检测在应用到多头作战网络下,会被瞬时增加的伪入侵特征干扰,随着外链频率的增加,伪入侵加强,造成伪入侵报警;提出一种多头作战网络连接下伪入侵报警去除方法,当外部数据链入作战网络时,将所有的数据进行统一的归类和分析处理,使所有的数据均围绕在一个共同的深度特征下,不断更新外链数据特征权值,采用迭代方法最大限度的提高外链数据的检测;仿真结果表明改进方法能够在大批量多样性外接链路中,提高入侵检测准确性,降低伪警率.
推荐文章
弹炮结合武器智能协同作战网络研究
协同作战
作战编组
智能网络
认知无线电
基于Windows NT主机入侵检测系统的网络连接和注册表监控
主机监控
网络连接
注册表
驱动程序
水下作战网络综述
水下作战网络
体系结构
网络协议
拓扑结构
基于可信网络连接的Web应用安全研究
可信网络连接
网络
病毒
木马
安全性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 多头作战网络连接下伪入侵报警去除方法研究
来源期刊 计算机仿真 学科 工学
关键词 作战网络 入侵检测 伪报警
年,卷(期) 2014,(8) 所属期刊栏目 仿真网络化
研究方向 页码范围 317-320
页数 4页 分类号 TP393
字数 2590字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马小雨 武汉理工大学信息工程学院 1 4 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (86)
参考文献  (8)
节点文献
引证文献  (4)
同被引文献  (10)
二级引证文献  (3)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(1)
  • 二级参考文献(3)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(7)
  • 参考文献(0)
  • 二级参考文献(7)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(4)
  • 参考文献(1)
  • 二级参考文献(3)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(3)
  • 引证文献(2)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
作战网络
入侵检测
伪报警
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
论文1v1指导