首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在网络对抗中同时存在多种注入性入侵的情况下,需要及时准确地检测出入侵的恶意程序。传统的检测方法需要提取数据库中所有恶意程序样本特征参数进行比对,由于外部注入的恶意程序的与传统入侵特征不同,伪装水平较高,使得恶意程序特征与正常程序特征难以分别,检测结果准确性降低,导致军事网络安全受到严重威胁。为此,提出一种基于特征优化算法的外部多网络对抗中注入性入侵检测方法。根据主要特征分析方法,能够得到注入性入侵恶意程序的主要特征,利用注入性入侵特征映射条件,能够得到注入性入侵的检测模型,实现了网络对抗中注入性入侵的检测。实验结果表明,利用该算法能够准确的检测出网络对抗中注入性入侵的恶意程序,效果令人满意。  相似文献   

2.
分析了机器学习技术的基本原理,结合数字化资源中的信息、知识和情报的检索中方法,发现:机器学习等人工智能方法可以很好地应用于数字化资源中的信息、知识和情报的检索中方法。并采用全媒体的手段向信息、知识和情报的需求者进行实时反馈。探讨了一种基于机器学习技术的数字化资源中的检索平台的框架结构。  相似文献   

3.
薛珑 《科学与管理》2007,27(4):39-41
以机器学习为背景的知识发现和数据挖掘技术是一门新兴的信息处理技术,而客户关系管理的经营理念是决定现代企业能否取得成功的关键因素,两者的结合则可以有效地提高企业的核心竞争力。本文较为详细地介绍了知识发现的概念、过程、方法及其在客户关系管理中的具体应用。  相似文献   

4.
[研究目的]面对海量的专利数据,如何构建有效的专利可转让性评估方法,筛选出具有转让可能性的专利,对于发现潜在高价值专利、提升我国专利成果转移转化效率具有重要意义。为此,提出一种基于机器学习的专利可转让性评估方法。[研究方法]首先利用基于机器学习的指标约减算法对从技术维度、法律维度、经济维度和主体维度构建的专利可转让性评估指标进行约减,以去除掉冗余指标;然后根据约减后得到的评价指标构建机器学习模型,并对专利可转让性进行评估。[研究结论]人工智能领域专利可转让性评估案例结果表明,当剔除掉冗余指标后机器学习模型的预测准确率均值提升了0.56%;基于机器学习的专利可转让性评估模型的分类准确率达到72.36%,可以较好地对专利的可转让性进行评估。案例结果验证了所提出方法的可行性和有效性,该方法为专利可转让性评估提供了新的研究方法。  相似文献   

5.
在我们的印象里,软件遇到病毒,只能等待人类启动杀毒软件来救援。但现在,它们可以自己对付顽固的病毒了。美国犹他大学的计算机科学家开发出一种软件,它能够通过感知计算机的操作错误,检测出隐藏的病毒和未知恶意程序,阻断病毒修复,防止感染再次发生,并修复计算机已被病毒改变的代码。但目前,这种软件仅被用于军事领域,暂时没有用于个人计算机的计划。现在的东西真是越来越智能了,连软件都能进行自我修复了。我  相似文献   

6.
在新开发的系统被部署应用之前,恶意代码检测成为非常重要的一个环节,同时也是很大的一个挑战。本文中,采用机器学习,发现系统的实现结构,包含设计中的正常功能以及隐藏存在的恶意行为。通常情况下,带有机器学习的出版的系统被认为是完全确定的。但是实际的系统经常是不确定的,而且流行的算法并不适用。本文设计了针对不完全确定系统的广义并且高效的机器学习算法,来检验恶意代码的植入。并进一步延伸机器学习的结果,从一个近似的模型开始,比已知的算法更有效的学习一个实现的结构。实验表明本文的算法更有效地检测恶意植入行为。  相似文献   

7.
为了解决网络入侵检测中如何迅速有效地检测出未知模式的入侵的问题,通过对人类免疫系统的基本原理的研究,提出了一种基于免疫原理的网络入侵检测新模型。该模型采用了否定选择算法和克隆选择算法,通过否定选择算法,去掉匹配"自体"的检测器,从而降低系统的误报率,再通过克隆选择算法动态遗传变异检测器,让检测器能够识别未知攻击。  相似文献   

8.
本文充分考虑了主题词之间的已知关联和未知关联,利用MeSH词表对已知关联进行了处理,优化了主题结构分析方法,并以属分关系为例,对该方法进行了实证分析.结果表明在阈值一定的前提下,基于MeSH的主题结构分析方法能够有效地剔除词间的已知关联,揭示出相对较微弱的词间未知关联,起到了主题词关系过滤的作用,为知识发现奠定了基础.  相似文献   

9.
朱宽  张小萍 《大众科技》2021,23(10):1-3
XSS攻击就是将特定的标签和代码放在URL中,目前的防御手段主要是对实施跨站脚本攻击时所使用的标签进行过滤.这样的防御手段是静态的,难以检测出变种的XSS攻击.文章采用机器学习领域的支持向量机(SVM)算法可以解决跨站脚本攻击检测不灵活的问题.使用大量的跨站脚本攻击样本和正常样本通过SVM算法进行计算得到一个判断模型,然后使用这个模型对未知的URL进行判断是否含有XSS攻击.这样的防御手段可以检测出变种的XSS攻击方式,提高了检测的准确度和灵活性.  相似文献   

10.
随着科学技术的迅猛发展,机器学习技术的应用范围愈发广泛,当前在分析商业数据、挖掘知识、图像识别、检索信息等领域均发挥着重要的作用。本研究就针对基于机器学习的图像检测技术进行了研究,以期更好的发挥机器学习技术的作用,促进图像检测的发展。  相似文献   

11.
针对缺陷检测方法中存在检测所需时间较长、漏检率较高等问题,基于机器学习,提出封口处视觉缺陷图像检测方法。首先,采用小波阈值去噪方法对烟草包装封口处图像进行小波变换,抑制图像噪声;在图像去噪处理后,使用机器学习基函数对封口处纹理图像进行小波分解,将图像分解成彼此独立的子窗口。然后计算不同窗口的差分统计纹理特征值,最后运用欧式距离分类器进行缺陷判断,结合Harris角点检验算法进一步完成缺陷部分精确检测。实验结果表明,所提方法检测所需时间平均缩短了约0.27 s,误检率降低了近8个百分点。  相似文献   

12.
潘国巍  吉久明  李楠  郑荣廷 《现代情报》2011,31(11):163-165
与基于词典和基于规则的识别方法相比,统计机器学习方法更加适合被应用到命名实体的识别工作中来。本文主要在中文化学物质名称的识别工作中,考察两类统计机器学习模型识别效果及识别效率的优劣,实验结果表明,在所取训练语料与测试语料相同的情况下,以CRF模型为代表的条件概率模型可以展现出更好的实验性能。  相似文献   

13.
传统的基于机器学习的车辆检测无法自适应地提取图像的典型特征,本文提出了基于深度学习的检测方法,并用Edge Boxes算法提取车辆的预选区域以取代传统的多尺度滑动窗口搜索策略。在高分辨率卫星影像上的实验证明了本算法的有效性。  相似文献   

14.
《科技风》2015,(21)
针对Duffing系统检测未知信号时需要待测周期信号频率先验值的不足,提出了测量频率值的新方法。所提出方法不仅可以精确、快速的提取出低信噪比下的未知微弱周期信号,而且扩大了Duffing混沌系统检测频率的范围,提高了其实用性。  相似文献   

15.
针对目前网络入侵检测中流量异常检测方法存在虚警率较高的问题,采取了将数据挖掘与入侵检测系统相结合的方法,提出了一种基于数据挖掘的流量异常分析模型,对该模型中的关键部分如何利用CLOSET算法进行异常流量的频繁模式挖掘进行了重点的研究,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

16.
本文提出了一种基于机器视觉钞票封包品质好坏的快速检测方法。经实验验证,该方法有效地检测出每个钞票装箱的把数和产品数量,可以为钞劵封装工艺改进给出进一步的信息数据分析。  相似文献   

17.
【目的/意义】基于Rao-Stirling 指数和LDA模型进行领域学科交叉主题识别,并以纳米科技为例验证将 Rao-Stirling 指数和LDA模型用于领域学科交叉主题识别的有效性和适用性。【方法/过程】基于Rao-Stirling 指数 测度领域文献学科交叉程度,设定阈值发现高度学科交叉文献。基于LDA模型对筛选出的学科交叉文献进行主题 识别,发现学科交叉点和学科交叉研究主题。【结果/结论】基于Rao-Stirling 指数从引文的角度进行领域文献学科 交叉测度可以有效地发现与某领域相关的学科交叉文献,且有利于大数据集的学科交叉文献发现研究的实现。基 于LDA模型进行学科交叉主题识别可以有效地发现学科交叉主题。两方法的组合应用为发现某领域学科交叉主 题研究提供一种新视角。  相似文献   

18.
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高。提出了一种基于聚类分析的入侵检测方法,该方法可从大流量网络活动记录数据中快速检测出与正常系统或网络活动相异的已知的或未知的入侵行为。  相似文献   

19.
随着计算机网络通信技术的高速发展,海量的信息需要在计算机网络间传输,为提高网络资源的传输效率,掌握网络运行的规律、用户的上网行为规律和网络异常情况等,均需要对网络通信流量进行检测、分析和发现,以高效利用和管理好网络资源。提出基于机器学习的流量分析模型,利用改进的Boosting算法,作为认识、管理和优化网络环境的基础参考依据,阐明计算机网络通信流量分析的目的、方法和应用意义。  相似文献   

20.
【目的/意义】专利引证行为是专利信息中的重要内容,专利权人间的引证关系可以反映出技术的流动扩 散、专利权人间的技术依赖、技术竞争、专利质量、专利布局等信息。【方法/过程】本文将技术领域发展的不同时间 阶段看作是桑基图中的多个域,将专利权人看作是图中的节点,将专利权人间的引用关系看作是链接,基于此,用 NodeJS编写程序解析、处理机器学习领域的专利引证数据,采用浏览器端可视化库 ECharts绘制出专利权人引证关 系桑基图,分析得出机器学习领域发展历程中的技术流动和各专利权人间的技术依赖等信息。【结果/结论】结果表 明,这一可视化方法可以有效地揭示技术领域发展过程中。技术在专利权人间的流动扩散以及专利权人间技术竞 争合作关系的演变历程,丰富了专利引证关系可视化研究的方法体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号