共查询到20条相似文献,搜索用时 156 毫秒
1.
针对现有恶意域名检测方法存在检测精度不高和检测范围局限等问题,提出一种基于Ngram+Bi-GRU的多家族恶意域名检测算法.首先,利用Ngram模型对去除顶级域名的剩余域名级进行分割,获取到包含上下文语义信息的多个域名字符片段序列,并将域名字符片段序列转换成向量;然后,利用双向门控循环型网络(Bi-Directional Gated Recurrent Unit,Bi-GRU)自动学习域名向量的特征;最后,利用Softmax分类器实现合法域名与恶意域名的分类.通过在360Netlab和Malware Domain List等多家族恶意域名集上进行测试,算法运行结果表明,本文模型可对19种家族恶意域名保持检测精度在93%以上,平均检测精度为94.92%,并与当前主流的基于域名字符特征的恶意域名检测算法相比,本文模型在保持检测精度较高的基础上具有更广的检测范围. 相似文献
2.
为提高恶意域名检测准确率,该文提出一种基于卷积神经网络(CNN)与长短期记忆网络(LSTM)相结合的域名检测模型.该模型通过提取域名字符串中不同长度字符组合的序列特征进行恶意域名检测:首先,为避免N-Gram特征稀疏分布的问题,采用CNN提取域名字符串中字符组合特征并转化为维度固定的稠密向量;其次,为充分挖掘域名字符串上下文信息,采用LSTM提取字符组合前后关联的深层次序列特征,同时引入注意力机制为填充字符所处位置的输出特征分配较小权重,降低填充字符对特征提取的干扰,增强对长距离序列特征的提取能力;最后,将CNN提取局部特征与LSTM提取序列特征的优势相结合,获得不同长度字符组合的序列特征进行域名检测.实验表明:该模型较单一采用CNN或LSTM的模型具有更高的召回率和F1分数,尤其对matsnu和suppobox两类恶意域名的检测准确率较单一采用LSTM的模型提高了24.8%和3.77%. 相似文献
3.
为提高恶意域名检测准确率,该文提出一种基于卷积神经网络(CNN)与长短期记忆网络(LSTM)相结合的域名检测模型。该模型通过提取域名字符串中不同长度字符组合的序列特征进行恶意域名检测:首先,为避免N-Gram特征稀疏分布的问题,采用CNN提取域名字符串中字符组合特征并转化为维度固定的稠密向量;其次,为充分挖掘域名字符串上下文信息,采用LSTM提取字符组合前后关联的深层次序列特征,同时引入注意力机制为填充字符所处位置的输出特征分配较小权重,降低填充字符对特征提取的干扰,增强对长距离序列特征的提取能力;最后,将CNN提取局部特征与LSTM提取序列特征的优势相结合,获得不同长度字符组合的序列特征进行域名检测。实验表明:该模型较单一采用CNN或LSTM的模型具有更高的召回率和F1分数,尤其对matsnu和suppobox两类恶意域名的检测准确率较单一采用LSTM的模型提高了24.8%和3.77%。 相似文献
4.
针对红外图像和可见光图像灰度差异大、匹配困难的问题,提出了一种基于改进的尺度不变特征变换和形状上下文描述的局部多特征匹配算法。首先通过高斯差分检测算法分别提取两幅图像的特征点;针对特征点梯度方向存在反转现象,结合梯度镜像方法对特征点统计特征点邻域梯度方向信息;然后引入图像边缘特征生成形状上下文描述子,与梯度方向描述子级联成联合描述子;最后采用欧氏距离和卡方距离加权的联合距离和最近邻算法对特征点进行匹配。实验结果证明,在红外图像和可见光图像匹配中,该算法相比原始SIFT算法能有效减少误匹配特征点对,达到较高的匹配精度。 相似文献
6.
为了解决目标跟踪中常见的遮挡、旋转和背景杂乱等问题,提出了一种融合重检测机制的上下文感知目标跟踪算法.首先在相关滤波算法的基础上引入上下文信息供滤波器学习以丰富样本信息,构造上下文感知相关滤波器,提高滤波器的学习能力;然后引入重检测机制判断检测结果的可靠性,解决遮挡情况下模型被污染的问题.最后在公开数据集上对算法的性能进行了测试,并与DSST、Staple、SRDCF、TLD和BACF这5种算法进行对比.实验结果表明,算法在遮挡、旋转和背景杂乱等复杂场景下具有较好的跟踪鲁棒性,跟踪精度和成功率分别达到了 0.748和0.836,均优于其余5种跟踪算法. 相似文献
7.
8.
随着用户需求的多样性和网络环境的日益复杂性,组合服务的复杂程度越来越高,在对失效服务进行替换时,为了减少被替换服务的冗余信息和提高替换方法的准确性,提出以待替换服务的组合上下文为研究对象,通过以下2个步骤完成替换:第一,基于已有的着色petri网服务工作流建模方法,提出服务的组合上下文信息采集算法(CCICA,composition context information collection algorithm),以服务的组合上下文为服务信息采集源;第二,提出基于编辑距离的服务替换方法(LDBSSM,levenshtein distance-based service substitution method),并将服务接口的依赖关系加入到了算法中.仿真实验表明,该方法不仅较好地减少了被替换服务的信息冗余,而且有效提高了服务替换的准确性,具有更好的实用价值. 相似文献
9.
10.
11.
近年来,复杂环境下的高级持续性威胁(APT)防御逐渐成为网络安全关注的重点。APT攻击隐蔽性强,早期发现则危害性较小。文中提出的方法基于DNS日志深度挖掘,通过DGA域名智能检测,APT隧道智能检测等功能维度入手,从DNS日志角度提出APT防御的新思路,实现检测,监控,溯源等一体化功能。论文提出了基于Transformer神经网络和GRU融合算法检测恶意DGA域名和采用统计机器学习算法检测APT攻击通讯的DNS隧道,将早期网络安全防护预警扩展到DNS层面,弥补了网络安全措施对算法生成域名关注度的不足和DNS易被APT潜伏利用的漏洞。通过在实验环境中的深度测试,结果表明论文方法能够较好的应对日益严峻的互联网APT安全威胁。 相似文献
12.
针对现有基于深度学习理论的信号智能检测方法大多只能对单信号或时频域不重叠的信号进行检测,本文提出了一种基于掩膜区域卷积神经网络(Mask R-CNN)与Criminisi算法的时频重叠多信号智能检测新方法。首先将一维时域信号通过时频变换得到二维时频图像。然后针对时频图中多信号重叠部分像素位置信息缺失这一问题,提出了利用Criminisi算法对信号重叠部分像素位置信息进行恢复。最后,基于缺失信息恢复后的图像使用Mask R-CNN进行训练,再用训练后的网络对未知信号进行检测。实验结果表明,该方法在信噪比(SNR)为-3 dB时,时频域重叠信号的平均检测率达92%,相比基于卷积神经网络的信号检测方法,在SNR大于-3 dB时检测率平均提高20%以上。 相似文献
13.
相似执行路径的生成是代码分析和检测的基础性工作之一,现有的方法通常以程序的行为序列或结构为分析对象,通过改变关键谓词的取值等方法来进行分析,但由于缺乏必要的引导信息导致生成的相似路径的有效性较低,另外由于路径的谓词集合较长而难以求解也降低了分析的精度.提出基于动态协同双向映射的分析方法,通过对程序控制流图的表示形式进行扩展,结合后向符号分析的方法生成候选路径的最弱前置条件,并以此为引导信息使用编辑距离的方法通过改变距离因子的取值来生成有针对性的相似路径集合.实验结果表明,与现有的方法相比,该方法的准确性和效率有明显的优势. 相似文献
14.
15.
基于雷达的生命迹象探测在灾后救援和病人监护中有着广泛的应用。尽管近年来该领域中已经取得了一些重要成果,遮挡目标的有效探测却一直是一个难以解决的问题。对此,本文在步进频连续波雷达体制下,提出了一种基于自适应相关熵的生命迹象探测方法。该算法利用预检测得到目标可能出现的距离单元及对应的幅度,以此为基础自适应地调节相关熵的参数。通过这种改进的相关熵处理,实现了对弱目标的增强,最终在距离-多普勒(Range-Doppler, RD)平面得到了所有人体目标的呼吸频率和距离信息。仿真和实测结果证明了该算法的有效性。 相似文献
16.
针对恶意域名检测中存在的随机性大、现实样本少的缺陷,导致深度学习模型训练易出现过拟合的问题,提出了一种基于群卷积神经网络的恶意域名检测方法。首先将域名转换为嵌入词向量表示,然后通过随机维度组合生成随机数据集并构建卷积神经网络组,鉴于Inception结构优势将其加入到网络中,最后针对数据集易出现的类间样本失衡问题,引入了类间平衡系数以抑制模型训练过拟合,提高模型泛化能力。实验结果表明,在采集的域名检测数据集上,所构建的模型能够有效实现恶意域名检测;经过参数优化,相比于浅层模型组合分类器与典型深度神经网络模型LSTM-CNN,群卷积神经网络对所构建的域名检测集检测准确率分别提升了4%、1%,达到98.9%。 相似文献
17.
2D image-based 3D model retrieval has become a hotspot topic in recent years. However, the current existing methods are limited by two aspects. Firstly, they are mostly based on the supervised learning, which limits their application because of the high time and cost consuming of manual annotation. Secondly, the mainstream methods narrow the discrepancy between 2D and 3D domains mainly by the image-level alignment, which may bring the additional noise during the image transformation and influence cross-domain effect. Consequently, we propose a Wasserstein distance feature alignment learning (WDFAL) for this retrieval task. First of all, we describe 3D models through a series of virtual views and use CNNs to extract features. Secondly, we design a domain critic network based on the Wasserstein distance to narrow the discrepancy between two domains. Compared to the image-level alignment, we reduce the domain gap by the feature-level distribution alignment to avoid introducing additional noise. Finally, we extract the visual features from 2D and 3D domains, and calculate their similarity by utilizing Euclidean distance. The extensive experiments can validate the superiority of the WDFAL method. 相似文献
18.
With the rapid development of information and communication technologies (ICTs), the conventional electrical grid is evolving towards an intelligent smart grid. Due to the complexity, how to protect the security of smart grid environments still remains a practical challenge. Currently, collaborative intrusion detection systems (CIDSs) are one important solution to help identify various security threats, through allowing various IDS nodes to exchange data and information. However, with the increasing adoption of ICT in smart grid, cloud computing is often deployed in order to reduce the storage burden locally. However, due to the distance between grid and cloud, it is critical for smart grid to ensure the timely response to any accidents. In this work, we review existing collaborative detection mechanisms and introduce a fog-based CIDS framework to enhance the detection efficiency. The results show that our approach can improved the detection efficiency by around 21% to 45% based on the concrete attacking scenarios. 相似文献
19.
人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题。因此,提出了一种将知识图谱与恶意域名检测相结合的系统,完成了信息在知识图谱中的存储和表示。将系统的嵌入式模型作为输入,使用BiLSTM神经网络提取特征并完成最终的检测。实验表明,在通过真实数据构造的数据集上,该系统性能良好,对恶意域名的检测准确率高达99.31%。 相似文献
20.
Shadow detection is significant for scene understanding. As a common scenario, soft shadows have more ambiguous boundaries than hard shadows. However, they are rarely present in the available benchmarks since annotating for them is time-consuming and needs expert help. This paper discusses how to transfer the shadow detection capability from available shadow data to soft shadow data and proposes a novel shadow detection framework (MUSD) based on multi-scale feature fusion and unsupervised domain adaptation. Firstly, we set the existing labeled shadow dataset (i.e., SBU) as the source domain and collect an unlabeled soft shadow dataset (SSD) as the target domain to formulate an unsupervised domain adaptation problem. Next, we design an efficient shadow detection network based on the double attention module and multi-scale feature fusion. Then, we use the global–local feature alignment strategy to align the task-related feature distributions between the source and target domains. This allows us to obtain a robust model and achieve domain adaptation effectively. Extensive experimental results show that our method can detect soft shadows more accurately than existing state-of-the-art methods. 相似文献