首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对目前网络攻击越来越频繁,现有的IDS系统检测分析不够精准,IDS系统数据库的防御已经无法满足入侵防御需求的现状。采用数据挖掘技术中的C4.5算法和序列模式挖掘算法,对系统的获取的数据包进行数据挖掘,其中C4.5算法针对的是描述系统缺陷和已知攻击方法的数据,而序列模式挖掘算法针对的是系统调用序列数据,提高数据分析的准确性。实验表明,本文对IDS系统数据规则库的改进,大大提高了系统对入侵数据分析的准确性。  相似文献   

2.
大数据环境下网络风险评估具有多数据源的特点,导致传统的基于神经网络的网络风险评估模型,由于未对多元数据分类而无法实现网络风险评估,提出一种基于信息融合的大数据环境下网络风险评估模型,将检测结果汇总后获取综合攻击发生概率,选用优化的D-S证据理论方法对相关检测设备的mass函数值进行合成并完成数据源的融合,然后求出攻击发生支持概率,依据态势要素融合求出每个主机节点的网络风险态势,通过态势要素融合求出主机节点的网络风险态势,再根据每个主机节点的安全态势得出每个节点权重的融合,获取网络风险态势值,利用数据源融合、态势要素融合以及节点态势融合获取网络风险态势值,在此基础上分析网络风险评估模型。仿真实验结果表明所提方法具有很高的精度。  相似文献   

3.
<正>point利用人的多种行为特征和(或)生理特征进行身份识别的方法就是多生物特征融合识别技术。多生物特征融合识别利用多生物特征信息,结合数据融合技术,可以进一步提高生物特征识别系统的准确率,减少单生物特征识别带来的问题。本文介绍了多生物特征融合识别的融合层次和融合方式,以及一个多生物特征融合识别系统结构流程案例。  相似文献   

4.
田珊 《科技通报》2021,37(7):52-56
为高精度实现复杂环境中的行人检测,提出了基于D-S证据理论的红外图像行人检测方法.首先采集行人检测的红外图像,采用梯度计算方法提取红外图像的HOG特征,并将待检测图像获取感兴趣区域,提取Sc SPM特征,然后将2个特征作为D-S证据理论的证据体,利用模糊概念和模糊插值法获取特征函数以及基本概率赋值函数值后,完成特征融合,最后根据D-S证据理论的证据决策规则完成行人检测.经试验结果可得:该方法具备精准的特征识别和提取性能,可精准完成单个行人、多个行人以及各种复杂环境中的行人检测,具备良好的行人检测性能.  相似文献   

5.
由于其内在的计算复杂性,在密集型数据序列数据库中挖掘全部频繁项集往往非常困难,解决方案之一是挖掘最大频繁序列。传统的序列模式方法对满足最小支持度阈值的序列同等对待,但在真实数据库中不同的序列往往具有不同的重要程度。为解决上述问题,提出了一种挖掘加权最大频繁序列的新算法。该算法利用频繁项目出现的频率来计算频繁序列的权重,给出了频繁加权序列的定义,该定义的引入不仅可以找出较为重要的最大频繁序列,而且可以使挖掘结果同样具有反单调性,从能够加速剪枝,提高算法效率。实验结果表明,加权最大频繁序列算法是有效的。  相似文献   

6.
传统的计算机识别系统采用普通特征提取的方法,对常规计算机攻击具有较好的拦截性能,但对于高级攻击,拦截性能很差。提出一种基于镜像随机分离的计算机攻击识别技术,首先对访问计算机系统的所有数据进行训练,依据模型分别结果,建立相应的攻击库,同时对攻击的变种进行识别和拦截,由于镜像随机分离具有很好的模糊识别性能,所以对于各种计算机攻击具有很好的拦截性能。采用多种不同的攻击进行测试实验,结果显示,基于镜像随机分离的计算机攻击识别系统能很好的识别多种不同的攻击,可以被广泛应用到识别系统中。  相似文献   

7.
超密集网络是根据汇聚节点的拓扑属性进行测度中心加权融合的网络模型,超密集网络中容易受到类似于DOS等病毒的拒绝服务攻击。由于DOS病毒特征具有频谱混迭特性,在超密集网络难以有效识别。目前采用联合特征检测方法进行病毒攻击信息的检测识别,性能随着环境干扰影响起伏较大。提出一种基于幅频响应带宽检测的病毒攻击识别算法。进行病毒攻击的数学模型构建和信号分析,然后设计格型陷波器实现攻击信号的干扰抑制和滤波,根据病毒攻击信号的检测带宽和攻击带宽,选取不同的陷波器频率参数和带宽参数,进行频谱特征混迭加权处理,提取幅频响应特征进行病毒攻击的带宽检测,实现攻击特征识别。仿真结果表明,采用该算法对超密集网络中的病毒攻击进行幅频响应特征提取,具有较好的抗干扰性能,准确检测识别概率优越于传统算法,在网络安全领域具有较好的应用价值。  相似文献   

8.
对差异设备中的底层IPv6网络安全检测模块的研究中,传统网络安全检测方法在应用层对攻击进行识别和拦截,无法保证用户的数据安全,并且识别新攻击速度慢,拦截概率低。为此提出一种基于数据挖掘融合IPSec的安全检测模块,面向用户数据安全,采用K-means数据融合算法提取入侵数据特征,建立模型库,实施拦截。通过模拟多种攻击模式对提出的算法和传统算法进行性能比较,结果显示,所提算法能够在更短的时间内,提取攻击特征,建立模型库,并且在相同次数的攻击下,模块对攻击具有更高的检测概率,平均高于传统方法15%,显示了优越的检测性能。  相似文献   

9.
智能手机动作识别系统设计中,设计线性反馈控制算法,提高手机对动作识别的灵敏度和准确度。传统的智能手机动作识别控制算法采用分层子维空间运动规划,提出一种加权最小范数广义逆RRT规划算法,提出一种改进的智能手机动作识别系统线性反馈控制算法,但存在对智能手机动作识别控制精度不高,控制延迟较大等问题。为此,提出一种改进的智能手机动作识别系统线性反馈控制算法,进行了智能手机的动作识别系统模型构建,构建智能手机动作识别系统的运动方程。然后采用线性控制策略,提高对智能手机动作识别的稳定性和精确性,构建智能手机动作识别的闭环系统,求得动作控制矩阵两边相应的元素,构成时变时滞函数,得到改进的线性反馈控制输出。在算法设计的基础上,进行软件编译,在应用层运行Android的应用程序,由此实现了对智能手机的动作识别控制。仿真结果表明,设计的智能手机动作识别系统具有较好的控制精度,抗干扰能力较强,稳定性好,控制精度较高,能准确跟踪动作变化情况,避免了迟延控制和差错控制。  相似文献   

10.
为了从海量数据中识别网络安全状况,及时发现网络安全问题,文章提出了一种适用于大规模网络安全数据的实时可视化与自动告警系统。该系统通过实时监控网络安全设备,评估安全状况;通过计算关联权值,评估告警等级,实现自动告警;通过融合网络安全数据,实现网络安全可视化。通过部署验证,该系统能够有效识别分布式拒绝服务等网络攻击,并进行可视化展现与告警。  相似文献   

11.
针对协作感知中的频谱感知数据篡改(Spectrum Sensing Data Falsification,SSDF)攻击,提出了基于汉明距离的信任机制算法抵御SSDF攻击。首先融合中心(Fusion Center,FC)根据汉明距离计算次级用户的融合信任值,其次预先设定FC做出模糊判决比例的上限,根据实际模糊判决数目是否大于上限决定是否更新双门限值。仿真实验表明,在不同恶意用户(Malicious User, MU)数目和低信噪比环境下,该算法可以有效降低虚警概率,提高检测概率和系统的整体感知性能。  相似文献   

12.
本文运用三帧差与背景差融合算法获取目标轮廓,通过Surendra算法更新背景去噪后得到目标完整轮廓。通过人体外接矩形长宽比,运动目标的下落速度以及异常行为停留时间作为评估因素,判断出运动目标此时所处的行为状态,最终给出相应的告警方式。实验表明本方法可以检测到老人的行走、下蹲、摔倒等不同的行为并告警,算法鲁棒性好。  相似文献   

13.
赵锋 《科技通报》2015,(2):185-187
为了提高城市交通控制质量和可视化程度,设计并实现了一种基于自适应小波亚像素配准的城市路网遥感识别系统。系统采用SPCA563B单片机实现城市路网遥感识别信息的采集、传递、存储和控制,通过MSP430F149芯片图像传感器采集城市路网遥感图像,对城市路网遥感图像压缩处理模块的结构进行了详细分析,采用LPC2114芯片为核心的控制板,完成城市路网遥感识别系统中图像数据的转发、检测以及控制,完成城市路网遥感图像的可视化识别。软件设计过程中,利用自适应小波亚像素配准算法的优势,解决识别中的干扰问题。对城市路网遥感识别软件设计进行了详细分析,并给出了城市路网遥感识别的程序代码,仿真实验结果验证了本文系统的可行性和实用性。  相似文献   

14.
王玉娟 《科技风》2014,(13):62-62
对多种传感器进行综合利用,实现多种目标获取的模式,称之为信息融合。现阶段,信息融合技术在图像处理、目标识别、遥感及安全监测等领域内被广泛使用。本文主要针对煤矿瓦斯监测中对信息融合技术的应用情况进行简单研究,着重对多传感器模糊信息融合算法及应用进行讨论。  相似文献   

15.
对基于边缘的算法进行了改进,综合考虑了边缘和能量结构. 首先利用非下采样contourlet(NSCT)变换,对图像进行多尺度和多方向的分解;然后将低频系数按边缘能量大小划分为边缘和平滑2部分,边缘部分采用边缘能量取最大的融合方法,平滑部分使用基于局部能量的规则进行融合,高频子带使用相关系数和局部方差相结合的重要性测度法进行融合;最后对融合系数进行NSCT反变换得到融合图像. 实验结果表明,该算法融合效果较基于边缘算法有所改善,是一种有效兼顾细节和能量结构的方法.  相似文献   

16.
谭晓  李辉 《现代情报》2019,39(8):29-36
[目的/意义]面对科技创新演变的加剧和交叉融合加速的大环境,利用情报研究方法及其他学科方法准确识别科技前沿成为获取科技战略情报的重要任务。研究前沿不仅提供了对当前重点和未来趋势的预见,而且为政府决策提供了关键指标。[方法/过程]通过内容分析对当前研究前沿的识别框架、方法以及多元关系、深入内容层面分析方法的应用等现状进行总结,发现目前在研究前沿识别模型和方法中仍存在不足。[结果/结论]针对不足,结合多源数据进行知识融合初步设计了综合宏观和微观的前沿识别模型,将多实体和多关系融合应用到主题关联,利用图模型的社团结构识别和Clique所含信息进行主题表示;划分研究前沿类型并构建前瞻性指标体系,完成科技前沿的识别,以期更准确、高效、全面地识别科技前沿。  相似文献   

17.
沈茜 《内江科技》2008,29(4):128-129
本文以手写体数字识别系统的基本处理流程为主线,从待识别数据的获取入手,通过预处理、特征的提取与选择,到分类器的设计等部分都进行了较为详尽的分析与研究。  相似文献   

18.
在网络群攻击模式下,对群攻击信号频率扩展可以达到降低攻击强度、衰减攻击效能的目的。传统方法中,采用时频分析Viterbi算法,计算群攻击信号的瞬时频率值,通过瞬时频率线性扩展的方法,衰减攻击性能。由于损失频率的大小非均匀性,扩展性能不好。提出一种基于Viterbi时频分析算法的群攻击信号频率扩展技术,构建网络群攻击模型,采用时频分析Viterbi算法得到该瞬时谱的瞬时频率。基于频域自适应算法,计算信号的Viterbi时频分析对偶特征,在瞬时频率估计值进行修正,实现频率扩展,得到频率扩展后输出的群攻击信号幅值,通过频率扩展衰减攻击信号的强度能量聚焦。仿真实验结果表明,算法对频率估计精度优于传统方法,网络群攻击频率得到有效扩展,对攻击强度的衰减效果明显提高。  相似文献   

19.
《科技风》2020,(20)
频繁模式挖掘是指挖掘数据库中频繁出现的模式,但挖掘全部频繁模式的方式往往会产生数量巨大的模式,不仅降低了挖掘效率,与此同时增加了用户获取重要信息的难度。本文对最大模式挖掘和闭合模式挖掘这两种频繁模式压缩技术进行了介绍和综述。在此基础上对序列模式挖掘中应用模式压缩技术进行了总结与展望。  相似文献   

20.
孙婧  王洪斌 《科技通报》2014,(4):161-163
研究基于信任抉择的WSN挑剔数据融合算法,高效高质量的数据融合是在现有数据条件下获取深度信息的重要方法。提出一种基于信任抉择的WSN挑剔数据融合算法,采用信任度作为每个传感器数据取舍和数据加权的重要判据,在信任度抉择的基础上,对不同传感器引入的野值进行剔除处理,对优良的值进行挑选处理,最终形成高质量的数据融合输出。最后采用一组星型分布的传感器对黑暗中的两个非规则亮点进行数据融合的结果测试,仿真结果显示,采用基于信任抉择的WSN挑剔数据融合算法,数据融合的结果输出质量大大提高,具有很好的使用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号