首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对现有恶意域名检测方法存在检测精度不高和检测范围局限等问题,提出一种基于Ngram+Bi-GRU的多家族恶意域名检测算法.首先,利用Ngram模型对去除顶级域名的剩余域名级进行分割,获取到包含上下文语义信息的多个域名字符片段序列,并将域名字符片段序列转换成向量;然后,利用双向门控循环型网络(Bi-Directional Gated Recurrent Unit,Bi-GRU)自动学习域名向量的特征;最后,利用Softmax分类器实现合法域名与恶意域名的分类.通过在360Netlab和Malware Domain List等多家族恶意域名集上进行测试,算法运行结果表明,本文模型可对19种家族恶意域名保持检测精度在93%以上,平均检测精度为94.92%,并与当前主流的基于域名字符特征的恶意域名检测算法相比,本文模型在保持检测精度较高的基础上具有更广的检测范围.  相似文献   

2.
张斌  廖仁杰 《电子与信息学报》2022,43(10):2944-2951
为提高恶意域名检测准确率,该文提出一种基于卷积神经网络(CNN)与长短期记忆网络(LSTM)相结合的域名检测模型.该模型通过提取域名字符串中不同长度字符组合的序列特征进行恶意域名检测:首先,为避免N-Gram特征稀疏分布的问题,采用CNN提取域名字符串中字符组合特征并转化为维度固定的稠密向量;其次,为充分挖掘域名字符串上下文信息,采用LSTM提取字符组合前后关联的深层次序列特征,同时引入注意力机制为填充字符所处位置的输出特征分配较小权重,降低填充字符对特征提取的干扰,增强对长距离序列特征的提取能力;最后,将CNN提取局部特征与LSTM提取序列特征的优势相结合,获得不同长度字符组合的序列特征进行域名检测.实验表明:该模型较单一采用CNN或LSTM的模型具有更高的召回率和F1分数,尤其对matsnu和suppobox两类恶意域名的检测准确率较单一采用LSTM的模型提高了24.8%和3.77%.  相似文献   

3.
张斌  廖仁杰 《电子与信息学报》2021,43(10):2944-2951
为提高恶意域名检测准确率,该文提出一种基于卷积神经网络(CNN)与长短期记忆网络(LSTM)相结合的域名检测模型。该模型通过提取域名字符串中不同长度字符组合的序列特征进行恶意域名检测:首先,为避免N-Gram特征稀疏分布的问题,采用CNN提取域名字符串中字符组合特征并转化为维度固定的稠密向量;其次,为充分挖掘域名字符串上下文信息,采用LSTM提取字符组合前后关联的深层次序列特征,同时引入注意力机制为填充字符所处位置的输出特征分配较小权重,降低填充字符对特征提取的干扰,增强对长距离序列特征的提取能力;最后,将CNN提取局部特征与LSTM提取序列特征的优势相结合,获得不同长度字符组合的序列特征进行域名检测。实验表明:该模型较单一采用CNN或LSTM的模型具有更高的召回率和F1分数,尤其对matsnu和suppobox两类恶意域名的检测准确率较单一采用LSTM的模型提高了24.8%和3.77%。  相似文献   

4.
张姣  李俊山  朱英宏  朱秋旭 《激光与红外》2012,42(11):1296-1300
针对红外图像和可见光图像灰度差异大、匹配困难的问题,提出了一种基于改进的尺度不变特征变换和形状上下文描述的局部多特征匹配算法。首先通过高斯差分检测算法分别提取两幅图像的特征点;针对特征点梯度方向存在反转现象,结合梯度镜像方法对特征点统计特征点邻域梯度方向信息;然后引入图像边缘特征生成形状上下文描述子,与梯度方向描述子级联成联合描述子;最后采用欧氏距离和卡方距离加权的联合距离和最近邻算法对特征点进行匹配。实验结果证明,在红外图像和可见光图像匹配中,该算法相比原始SIFT算法能有效减少误匹配特征点对,达到较高的匹配精度。  相似文献   

5.
6.
为了解决目标跟踪中常见的遮挡、旋转和背景杂乱等问题,提出了一种融合重检测机制的上下文感知目标跟踪算法.首先在相关滤波算法的基础上引入上下文信息供滤波器学习以丰富样本信息,构造上下文感知相关滤波器,提高滤波器的学习能力;然后引入重检测机制判断检测结果的可靠性,解决遮挡情况下模型被污染的问题.最后在公开数据集上对算法的性能进行了测试,并与DSST、Staple、SRDCF、TLD和BACF这5种算法进行对比.实验结果表明,算法在遮挡、旋转和背景杂乱等复杂场景下具有较好的跟踪鲁棒性,跟踪精度和成功率分别达到了 0.748和0.836,均优于其余5种跟踪算法.  相似文献   

7.
为了满足目标检测任务实时性的要求,基于轻量级深度学习目标检测网络SSD_Mobilenetv1,通过改进其网络结构,以及增加更细粒特征图参与位置回归和分类来综合网络的上下文信息及引入反残差模块提升网络提取特征的能力,实验表明在保证实时检测速度的同时提高了检测精度,并在KITTI数据集上进行训练验证,取得了良好的效果。  相似文献   

8.
随着用户需求的多样性和网络环境的日益复杂性,组合服务的复杂程度越来越高,在对失效服务进行替换时,为了减少被替换服务的冗余信息和提高替换方法的准确性,提出以待替换服务的组合上下文为研究对象,通过以下2个步骤完成替换:第一,基于已有的着色petri网服务工作流建模方法,提出服务的组合上下文信息采集算法(CCICA,composition context information collection algorithm),以服务的组合上下文为服务信息采集源;第二,提出基于编辑距离的服务替换方法(LDBSSM,levenshtein distance-based service substitution method),并将服务接口的依赖关系加入到了算法中.仿真实验表明,该方法不仅较好地减少了被替换服务的信息冗余,而且有效提高了服务替换的准确性,具有更好的实用价值.  相似文献   

9.
为了提高监控场景中行人检测的准确度,提出了一种基于上下文信息的行人检测方法.该方法将监控场景的上下文信息融入到卷积神经网络中,选择性地学习对行人检测有帮助的上下文信息.首先,利用一个截断的卷积神经网络提取输入图像的多张特征图.然后,将多张特征图通过两个包含上下文信息的卷积层,形成一张掩码图.最后,通过在掩码图上估计行人的边界框,获得行人检测的结果.实验表明,该方法能实现监控场景中准确且快速的行人检测.  相似文献   

10.
本文提出了基于Kullback-Leibler(KL)距离加权和局部邻域信息的Chen-Vese(CV)模型.引入KL距离作为内外部局部区域能量的权值系数;计算曲线附近点的局部邻域能量之和作为模型的内部能量,从而提高对边缘的检测性能,并降低区域内灰度不均匀等因素对曲线进化的影响.验证实验采用大量实际临床数据,结果表明该...  相似文献   

11.
近年来,复杂环境下的高级持续性威胁(APT)防御逐渐成为网络安全关注的重点。APT攻击隐蔽性强,早期发现则危害性较小。文中提出的方法基于DNS日志深度挖掘,通过DGA域名智能检测,APT隧道智能检测等功能维度入手,从DNS日志角度提出APT防御的新思路,实现检测,监控,溯源等一体化功能。论文提出了基于Transformer神经网络和GRU融合算法检测恶意DGA域名和采用统计机器学习算法检测APT攻击通讯的DNS隧道,将早期网络安全防护预警扩展到DNS层面,弥补了网络安全措施对算法生成域名关注度的不足和DNS易被APT潜伏利用的漏洞。通过在实验环境中的深度测试,结果表明论文方法能够较好的应对日益严峻的互联网APT安全威胁。  相似文献   

12.
李杰  孙闽红  仇兆炀 《信号处理》2021,37(5):878-884
针对现有基于深度学习理论的信号智能检测方法大多只能对单信号或时频域不重叠的信号进行检测,本文提出了一种基于掩膜区域卷积神经网络(Mask R-CNN)与Criminisi算法的时频重叠多信号智能检测新方法。首先将一维时域信号通过时频变换得到二维时频图像。然后针对时频图中多信号重叠部分像素位置信息缺失这一问题,提出了利用Criminisi算法对信号重叠部分像素位置信息进行恢复。最后,基于缺失信息恢复后的图像使用Mask R-CNN进行训练,再用训练后的网络对未知信号进行检测。实验结果表明,该方法在信噪比(SNR)为-3 dB时,时频域重叠信号的平均检测率达92%,相比基于卷积神经网络的信号检测方法,在SNR大于-3 dB时检测率平均提高20%以上。   相似文献   

13.
郭曦  王盼 《电子学报》2014,42(11):2168-2173
相似执行路径的生成是代码分析和检测的基础性工作之一,现有的方法通常以程序的行为序列或结构为分析对象,通过改变关键谓词的取值等方法来进行分析,但由于缺乏必要的引导信息导致生成的相似路径的有效性较低,另外由于路径的谓词集合较长而难以求解也降低了分析的精度.提出基于动态协同双向映射的分析方法,通过对程序控制流图的表示形式进行扩展,结合后向符号分析的方法生成候选路径的最弱前置条件,并以此为引导信息使用编辑距离的方法通过改变距离因子的取值来生成有针对性的相似路径集合.实验结果表明,与现有的方法相比,该方法的准确性和效率有明显的优势.  相似文献   

14.
研究基于编辑距离的top-k相似字符串查询处理方法,即对于给定的字符串集合S和查询串σ,返回S中前k个与σ编辑距离最小的字符串。首先提出了基于长度跳跃索引的2种自适应过滤策略来减少字符串之间编辑距离的计算次数;其次提出了查询字符串与不匹配字符串集合的编辑距离下界,以便在处理和σ无公共特征的字符串时,进一步减少编辑距离的计算次数;最后给出了基于上述过滤策略的高效top-k相似字符串查询算法,并在3个真实的数据集上进行了实验,实验结果验证了所提算法的高效性。  相似文献   

15.
基于雷达的生命迹象探测在灾后救援和病人监护中有着广泛的应用。尽管近年来该领域中已经取得了一些重要成果,遮挡目标的有效探测却一直是一个难以解决的问题。对此,本文在步进频连续波雷达体制下,提出了一种基于自适应相关熵的生命迹象探测方法。该算法利用预检测得到目标可能出现的距离单元及对应的幅度,以此为基础自适应地调节相关熵的参数。通过这种改进的相关熵处理,实现了对弱目标的增强,最终在距离-多普勒(Range-Doppler, RD)平面得到了所有人体目标的呼吸频率和距离信息。仿真和实测结果证明了该算法的有效性。  相似文献   

16.
针对恶意域名检测中存在的随机性大、现实样本少的缺陷,导致深度学习模型训练易出现过拟合的问题,提出了一种基于群卷积神经网络的恶意域名检测方法。首先将域名转换为嵌入词向量表示,然后通过随机维度组合生成随机数据集并构建卷积神经网络组,鉴于Inception结构优势将其加入到网络中,最后针对数据集易出现的类间样本失衡问题,引入了类间平衡系数以抑制模型训练过拟合,提高模型泛化能力。实验结果表明,在采集的域名检测数据集上,所构建的模型能够有效实现恶意域名检测;经过参数优化,相比于浅层模型组合分类器与典型深度神经网络模型LSTM-CNN,群卷积神经网络对所构建的域名检测集检测准确率分别提升了4%、1%,达到98.9%。  相似文献   

17.
2D image-based 3D model retrieval has become a hotspot topic in recent years. However, the current existing methods are limited by two aspects. Firstly, they are mostly based on the supervised learning, which limits their application because of the high time and cost consuming of manual annotation. Secondly, the mainstream methods narrow the discrepancy between 2D and 3D domains mainly by the image-level alignment, which may bring the additional noise during the image transformation and influence cross-domain effect. Consequently, we propose a Wasserstein distance feature alignment learning (WDFAL) for this retrieval task. First of all, we describe 3D models through a series of virtual views and use CNNs to extract features. Secondly, we design a domain critic network based on the Wasserstein distance to narrow the discrepancy between two domains. Compared to the image-level alignment, we reduce the domain gap by the feature-level distribution alignment to avoid introducing additional noise. Finally, we extract the visual features from 2D and 3D domains, and calculate their similarity by utilizing Euclidean distance. The extensive experiments can validate the superiority of the WDFAL method.  相似文献   

18.
With the rapid development of information and communication technologies (ICTs), the conventional electrical grid is evolving towards an intelligent smart grid. Due to the complexity, how to protect the security of smart grid environments still remains a practical challenge. Currently, collaborative intrusion detection systems (CIDSs) are one important solution to help identify various security threats, through allowing various IDS nodes to exchange data and information. However, with the increasing adoption of ICT in smart grid, cloud computing is often deployed in order to reduce the storage burden locally. However, due to the distance between grid and cloud, it is critical for smart grid to ensure the timely response to any accidents. In this work, we review existing collaborative detection mechanisms and introduce a fog-based CIDS framework to enhance the detection efficiency. The results show that our approach can improved the detection efficiency by around 21% to 45% based on the concrete attacking scenarios.  相似文献   

19.
张奕  邹福泰 《通信技术》2020,(1):168-173
人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题。因此,提出了一种将知识图谱与恶意域名检测相结合的系统,完成了信息在知识图谱中的存储和表示。将系统的嵌入式模型作为输入,使用BiLSTM神经网络提取特征并完成最终的检测。实验表明,在通过真实数据构造的数据集上,该系统性能良好,对恶意域名的检测准确率高达99.31%。  相似文献   

20.
Shadow detection is significant for scene understanding. As a common scenario, soft shadows have more ambiguous boundaries than hard shadows. However, they are rarely present in the available benchmarks since annotating for them is time-consuming and needs expert help. This paper discusses how to transfer the shadow detection capability from available shadow data to soft shadow data and proposes a novel shadow detection framework (MUSD) based on multi-scale feature fusion and unsupervised domain adaptation. Firstly, we set the existing labeled shadow dataset (i.e., SBU) as the source domain and collect an unlabeled soft shadow dataset (SSD) as the target domain to formulate an unsupervised domain adaptation problem. Next, we design an efficient shadow detection network based on the double attention module and multi-scale feature fusion. Then, we use the global–local feature alignment strategy to align the task-related feature distributions between the source and target domains. This allows us to obtain a robust model and achieve domain adaptation effectively. Extensive experimental results show that our method can detect soft shadows more accurately than existing state-of-the-art methods.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号