首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
针对系统漏洞的有效发现及预测问题,提出了一种基于生长曲线的系统漏洞发现预测模型。首先分析漏洞发现规律,引入生长曲线的概念,确定了漏洞发现量的增长阶段特征;其次在生长理论周期表达基础上,描述系统漏洞发现过程与时间的关系,提出系统漏洞发现的预测过程,以及改进后的PMGTV模型;最后在实验中与其他模型进行了对比和有效性等分析,PMGTV对win_xp、win_server_2003、mac_os_server、ubuntu_linux这四款系统软件的漏洞增长过程的拟合良好,在SSE残差平方和以及◢χ◣2△卡方值方面绝大部分优于其他模型,并且在预测准确度上最接近于真实值。结果表明,该模型在对系统漏洞发现的预测方面更为准确,为采取有效安全策略、提高软件质量等方面提供了一种可靠依据。  相似文献   

2.
宋仙磊  刘业政  陈思凤 《计算机工程》2011,37(21):131-132,135
根据每个单步预测序列各自具有的特征,通过周期项重构把多步预测转化为单步预测,提出一种预测方法选择策略。为每个单步预测序列选择一个最合适的预测方法,利用选择的方法建模预测周期项,结合灰色预测模型对趋势项的预测值,建立季节性时间序列整体预测模型。实验结果表明,该模型能克服周期项多步预测的缺点,具有较高的预测精度。  相似文献   

3.
操作系统等系统软件中的安全漏洞本质上是一种没有满足软件安全性的缺陷.对安全漏洞的检测过程进行深入研究能够使安全测试人员合理分配测试资源,更准确地评估软件的安全性.深入分析了影响操作系统软件安全漏洞检测的因素,认为安全漏洞检测速度与软件的市场占有率、已发现漏洞数和未发现漏洞数成正比.在此基础上建立了基于市场占有率的漏洞检测模型.该模型表明:在软件发布之前只会暴露少量安全漏洞;某些安全漏洞最终不会被检测到.这两个结论已被实际的数据证实.最后用提出的模型分析了三种流行操作系统的漏洞检测数据集.与同类模型相比,模型具有更好的拟合能力与预测能力.  相似文献   

4.
装备可靠性一直是全寿命周期保障工作的重要内容.结合电子装备的特点,假设装备各单元基于指数分布,提出一种可靠性预测模型.建立装备可靠性与其各单元可靠性的关系模型,同时提出一种非等间隔的GM(1,1)模型来预测各单元的可靠性.通过实例,对给出的方法进行了可靠性预测.经过精度检验说明该方法的有效性.  相似文献   

5.
基于人工神经网络的股票高低点周期预测模型   总被引:1,自引:0,他引:1  
基于股市波动的特点提出一种新的数据预处理方法--高低点法,并使用人工神经网络构建一个用于股市预测的高低点周期预测模型,该模型较好地刻画了股票市场运行的特点.  相似文献   

6.
针对自动测试系统ATS中测试仪器校准周期的确定问题,提出了改进的灰色GM(1,1)模型预测方法。首先从GM(1,1)模型出发对模型本身进行改进,然后建立等维新息模型,并确定其最佳维数,递补动态更新预测信息,为进一步提高预测精度,提出了残差修正预测模型,并引入马尔可夫过程解决其修正残差的符号问题。实例结果表明,改进的模型预测方法比单独的模型预测具有更高的精度,可以应用于测试仪器校准周期的预测过程。  相似文献   

7.
一种结合SVM与卡尔曼滤波的短时交通流预测模型   总被引:1,自引:0,他引:1  
朱征宇  刘琳  崔明 《计算机科学》2013,40(10):248-251,278
针对短时交通流量的预测问题,提出了一种结合卡尔曼滤波与支持向量机的预测模型.该模型采用预测误差平方和与相关系数极大化准则智能选取恰当的预测方式,综合利用了支持向量机的稳定性与卡尔曼滤波的实时性,发挥了两种模型各自的优势.实验结果表明,该模型误差指标均低于单项预测模型.特别地,该模型在高峰时段的预测性能最佳,平均相对误差保持在8%以内,是短时交通流预测的一种有效可行的方法.  相似文献   

8.
提出了一种把灰色-周期外延模型应用到动态关联规则元规则挖掘中并提高元规则预测精度的方法。该方法首先对动态关联规则元规则支持度计数建立GM(1,1)模型;然后对建模时产生的残差序列建立周期外延模型并且提取最优周期;其次将周期外延模型作为GM(1,1)模型的残差补偿,把GM(1,1)模型以及周期外延模型得到的结果进行叠加得到最终的预测模型。最后通过实验证明了该方法有较高的预测精度。  相似文献   

9.
针对点值预测方法预测虚拟机故障,未充分利用虚拟机历史周期特征和上下文信息、预测准确率不高的问题,提出了一种动态滑动窗口多通道Bi-LSTM的虚拟机故障预测模型。该模型首先利用动态滑动窗口动态捕获虚拟机故障发生过程的上下文特征;然后构建多通道机制的Bi-LSTM以同时学习不同指标类之间的相关性特征,预测虚拟机下一周期的故障;最后根据OCSVM和区间偏移度方法对预测结果进行判断,得出具体的故障类型。实验表明,该模型在预测准确率、召回率、F值三个指标上均优于基线模型,验证了模型对虚拟机故障预测的有效性。  相似文献   

10.
铝土矿连续磨矿过程球磨机优化控制   总被引:1,自引:0,他引:1  
针对铝土矿连续磨矿过程球磨机节能降耗问题以及铝土矿来源复杂、品位差异大等特点,提出了球磨机多目标多模型预测控制方法.该方法首先建立状态空间浓度预测模型和粒级质量平衡加权多模型细度预测模型.然后构建了包含磨机排矿浓细度区间控制和经济性能指标的多目标优化结构的多模型预测控制策略.最后采用乘子罚函数法求解控制器局部最优解.仿真及现场试验结果表明了该方案的有效性.  相似文献   

11.
Vulnerability discovery models allow prediction of the number of vulnerabilities that are likely to be discovered in the future. Hence, they allow the vendors and the end users to manage risk by optimizing resource allocation. Most vulnerability discovery models proposed use the time as an independent variable. Effort-based modeling has also been proposed, which requires the use of market share data. Here, the feasibility of characterizing the vulnerability discovery process in the two major HTTP servers, Apache and IIS, is quantitatively examined using both time and effort-based vulnerability discovery models, using data spanning more than a decade. The data used incorporates the effect of software evolution for both servers. In addition to aggregate vulnerabilities, different groups of vulnerabilities classified using both the error types and severity levels are also examined. Results show that the selected vulnerability discovery models of both types can fit the data of the two HTTP servers very well. Results also suggest that separate modeling for an individual class of vulnerabilities can be done. In addition to the model fitting, predictive capabilities of the two models are also examined. The results demonstrate the applicability of quantitative methods to widely-used products, which have undergone evolution.  相似文献   

12.
为有效挖掘3G核心网IP多媒体子系统中SIP流程存在的安全漏洞,提出了一种基于Fuzz测试的SIP漏洞挖掘模型。基于Fuzz漏洞测试方法设计了一种SIP漏洞挖掘模型,设计的初始消息状态转移方法实现了其中的消息注入功能,使漏洞挖掘进入到SIP流程内部,实现了自适应监控功能,针对不同监控内容实施相应的监控方法。仿真结果验证了模型及其功能方法的有效性。  相似文献   

13.
14.
文章针对传统网络协议挖掘的缺陷,着重分析了传统网络协议的分析手段、漏洞类型、产生原因和挖掘方法。文章针对传统网络协议挖掘中协议的分析过程不能自动化、构造Fuzz的数据不符合网络协议格式规范和交互的流程导致无法深入快速地进行漏洞挖掘的缺点,提出了一种基于自动化协议分析算法、流量聚类分类算法、深度数据包检测技术、Fuzz技术相互整合的自动化协议分析漏洞挖掘工具设计方案。文章设计了一套自动化协议分析的漏洞挖掘系统,给出了系统的工作流程和组织结构,以及各个模块的功能和相互之间的关系,实现了一个自动化协议分析漏洞挖掘系统的原型。文章的最大创新是通过自动化协议分析、流量聚类分类算法和DPI技术的有机结合,实现了自动化协议分析、自动形成测试路径的网络协议漏洞挖掘技术。  相似文献   

15.
针对软件漏洞检测中的漏洞覆盖率和人工缺陷审查等问题,提出了一种基于软集和多属性综合的软件漏洞发现方法.首先基于多检测工具的可信集成,建立了软件漏洞影响的评估模型;其次引入软集实现漏洞影响因素的度量,接着通过多属性综合的集成工具确定漏洞对软件安全的严重性影响,并最终完成软件漏洞的发现过程.实验结果表明,该方法对不同级别的漏洞均有较好的检测能力,为改善软件漏洞检测的误报率和漏报率等问题提供了一种可行的途径.  相似文献   

16.
随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力投入.但基于深度学习的漏洞检测方法尚未完善,其中函数级别的检测方法存在检测粒度较粗且检测准确率较低的问题,切片级别的检测方法虽然能够有效减少样本噪声,但是仍存在以下两个方面的问题.一方面现有方法大多采用人工漏洞数据集进行实验,因此其在真实环境中的漏洞检测能力仍然存疑;另一方面,相关工作仅致力于检测出切片样本是否存在漏洞,而缺乏对检测结果可解释性的考虑.针对上述问题,本文提出了基于图神经网络的切片级漏洞检测及解释方法.该方法首先对C/C++源代码进行规范化并提取切片,以减少样本冗余信息干扰;其次采用图神经网络模型进行切片嵌入得到其向量表征,以保留源代码的结构信息和漏洞特征;然后将切片的向量表征输入漏洞检测模型进行训练和预测;最后将训练完成的漏洞检测模型和待解释的漏洞切片输入漏洞解释器得到具体的漏洞代码行.实验结果显示,在漏洞检测方面,该方法对于真实漏洞数据的检测F1分数达到75.1%,相较于对比方法提升了41.2%-110.4%.在漏洞解释方面,该方法在限定前10%的关键节点时准确率可以达到73.6%,相较于两种对比解释器分别提升8.9%和24.9%,且时间开销分别缩短42.5%和15.4%.最后,该方法正确检测并解释了4个开源软件中59个真实漏洞,证明了其在现实世界漏洞发掘方面的实用性.  相似文献   

17.
Existing techniques for automated discovery of process models from event logs generally produce flat process models. Thus, they fail to exploit the notion of subprocess as well as error handling and repetition constructs provided by contemporary process modeling notations, such as the Business Process Model and Notation (BPMN). This paper presents a technique, namely BPMN Miner, for automated discovery of hierarchical BPMN models containing interrupting and non-interrupting boundary events and activity markers. The technique employs approximate functional and inclusion dependency discovery techniques in order to elicit a process–subprocess hierarchy from the event log. Given this hierarchy and the projected logs associated to each node in the hierarchy, parent process and subprocess models are discovered using existing techniques for flat process model discovery. Finally, the resulting models and logs are heuristically analyzed in order to identify boundary events and markers. By employing approximate dependency discovery techniques, BPMN Miner is able to detect and filter out noise in the event log arising for example from data entry errors, missing event records or infrequent behavior. Noise is detected during the construction of the subprocess hierarchy and filtered out via heuristics at the lowest possible level of granularity in the hierarchy. A validation with one synthetic and two real-life logs shows that process models derived by the proposed technique are more accurate and less complex than those derived with flat process discovery techniques. Meanwhile, a validation on a family of synthetically generated logs shows that the technique is resilient to varying levels of noise.  相似文献   

18.
漏洞自动挖掘技术研究进展   总被引:3,自引:0,他引:3  
漏洞利用的严重破坏性和漏洞发现的复杂性使漏洞自动挖掘研究成为计算机安全领域所面临的一项亟待解决的课题。在研究漏洞自动挖掘原理及所采用技术与方法的基础上,对已有的研究成果进行了分析和总结,提出了对进一步研究的看法。  相似文献   

19.
The process of knowledge discovery in databases consists of several steps that are iterative and interactive. In each application, to go through this process the user has to exploit different algorithms and their settings that usually yield multiple models. Model selection, that is, the selection of appropriate models or algorithms to achieve such models, requires meta-knowledge of algorithm/model and model performance metrics. Therefore, model selection is usually a difficult task for the user. We believe that simplifying the process of model selection for the user is crucial to the success of real-life knowledge discovery activities. As opposed to most related work that aims to automate model selection, in our view model selection is a semiautomatic process, requiring an effective collaboration between the user and the discovery system. For such a collaboration, our solution is to give the user the ability to try various alternatives and to compare competing models quantitatively by performance metrics, and qualitatively by effective visualization. This paper presents our research on model selection and visualization in the development of a knowledge discovery system called D2MS. The paper addresses the motivation of model selection in knowledge discovery and related work, gives an overview of D2MS, and describes its solution to model selection and visualization. It then presents the usefulness of D2MS model selection in two case studies of discovering medical knowledge in hospital data—on meningitis and stomach cancer—using three data mining methods of decision trees, conceptual clustering, and rule induction.  相似文献   

20.
李艳  黄光球  张斌 《计算机应用》2015,35(8):2169-2173
网络脆弱性评估是一种主动防范技术,意在攻击发生之前对安全态势进行分析进而制定防御措施,但传统的定量分析模型不能对实体间动态交互关系有很好的展现,而且大都不能得出风险扩散的全局化结果。将脆弱性扩散过程类比于社会网络中影响力传播过程,提出了基于累积效应的网络脆弱性扩散分析方法,定义的脆弱性扩散分析模型给出了细粒度级的主体关系结构,利用攻击效果累积特性提出的分析算法可以更准确地刻画脆弱性扩散规则,保证更好的影响范围。最后对该模型和算法进行了实例验证,在模型描述简洁性、分析结果准确性、安全建议合理性等方面的横向比较分析,验证了模型在评估结果直观性和制定成本最小安全措施等方面的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号