首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
入侵检测技术是一种主动防御型安全技术,可以弥补传统安全技术的不足.文章对入侵检测技术进行了归类,介绍了两种通用的入侵检测方法:一种是根据采集点的不同,将IDS分为基于主机的IDS和基于网络的IDS;另外一种是根据检测所基于的原则不同,将入侵检测系统划分为异常检测IDS和误用检测IDS.文章还对入侵检测技术的未来发展方向进行了讨论.  相似文献   

2.
基于异常检测与双流编码的视频监控系统设计   总被引:1,自引:1,他引:0  
江城  张重阳  余松煜 《电视技术》2011,35(1):111-114
介绍了一种基于异常检测与双流编码的无线智能视频监控系统的设计方案.该系统首先基于对采集视频的分析,实现非法入侵等异常事件的自动检测,同时通过对同一路视频采用两个编码器进行双流编码,产生两路不同质量和码率的视频流.在此基础上,基于异常事件检测的结果,在有异常事件时触发高质量图像的本地保存和低码率图像的实时无线传输.在蜂窝...  相似文献   

3.
基于误用和异常技术相结合的入侵检测系统的设计与研究   总被引:7,自引:0,他引:7  
目前,入侵检测系统(IDS) 的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。该文提出了基于统计的异常检测技术和基于模式匹配的误用检测技术相结合的IDS模型,减少了单纯使用某种入侵检测技术时的漏报率和误报率,从而提高系统的安全性。  相似文献   

4.
一种基于文件访问监控的主机异常入侵检测系统   总被引:1,自引:0,他引:1  
本文通过对计算机系统行为的分析,提出了以文件系统作为监控对象,采用改进的PAD算法CSSPAD进行异常检测的思想,设计并实现了基于文件访问监控的主机异常入侵检测系统.通过大量实验证明该系统具有检测率高、误报率低、运行负荷小、具有在线检测能力等特点.  相似文献   

5.
张莉 《信息通信》2012,(4):122-123
入侵检测系统是保护网络安全的手段之一,在选择入侵检测系统时,其引擎是基于签名检测还是异常检测是决策的关键点.文章从技术角度分析了两种模型的优势及不足,在实际应用中,可以根据保护对象的特点,灵活部署入侵检测系统,如果需要提供更高的保护策略,应该使用两者兼顾的产品.  相似文献   

6.
基于构造性核覆盖算法的异常入侵检测   总被引:1,自引:0,他引:1       下载免费PDF全文
周鸣争  楚宁  强俊 《电子学报》2007,35(5):862-867
将构造性核覆盖算法引入入侵检测研究中,提出了一种基于构造性核覆盖的异常入侵检测算法,用于监控进程的非正常行为.首先分析了核覆盖分类算法应用于入侵检测的可能性,然后具体描述了核覆盖算法在异构数据集下的推广,提出了基于核覆盖的异常入侵检测模型.并以sendmail系统调用序列数据集为例,详细讨论了该模型的工作过程.最后将实验仿真结果与其它方法进行了比较,结果表明,该方法的检测效果优于同类的其它方法.  相似文献   

7.
罗宁  喻莉 《电子工程师》2005,31(7):51-55
基于系统调用的异常检测方法只能检测到攻击的发生,不能判断出攻击的性质和目的.针对这个问题,提出了一种算法(对系统调用序列和传统算法检测到的攻击进行再分析),基本思路是在训练时统计系统调用的频率信息,建立程序正常运行时的文件访问分布模型,并在系统调用的层次上提出一种攻击的分类方法,在检测时以传统的基于系统调用的异常检测方法为基础,结合训练时得到的信息,确定攻击所属的类别和攻击的优先级.实验结果表明,该方法能有效预测出攻击的性质和目的,并改善了原方法的检测率和误报率等指标.  相似文献   

8.
基于仿真试验系统实现系统效能评估的关键是仿真数据的准确性,通过仿真运行得到的大量试验数据会存在由于仿真模型随机误差的叠加或人为因素干扰造成的异常值,因此如何检测仿真试验数据中各数据项存在的异常值是系统效能评估中需要解决的一个关键问题.提出了将基于距离和的异常值检测方法应用到效能评估的数据预处理中,以某型武器装备仿真试验系统信息精度指标数据的异常值检测过程为例,证实该方法能够有效、快速的解决仿真试验数据异常值处理的问题,并且获得干净的仿真数据,提高效能指标评估结果的准确性.  相似文献   

9.
针对电动车进入电梯上楼存在安全隐患问题,提出了基于YOLOv3电动车检测算法,并基于树莓派开发和实现了一套对电梯内的电动车在线实时检测系统.首先将检测到包含电动车的异常数据实时反馈给电梯控制系统,以便对电梯进行制动控制;同时将数据上传到云平台,供客户在管理系统上实时查看和紧急处理.通过测试,开发的系统对电梯内电动车检测...  相似文献   

10.
异常流量检测需要在海量的数据流中检测出网络流量异常,传统的异常流量检测无法自学习和自演进,在复杂、多变的网络环境下面临巨大挑战。机器学习的方法在完成异常流量检测的同时,可以不断地对新的异常流量进行标记和学习,不断地完善异常流量检测系统,提高异常流量检测系统的准确度,并可对未知的异常进行预测与分类。文章对基于机器学习的网络异常流量检测进行分析和比较,包括监督学习、非监督学习、半监督学习下的异常流量检测,指出了基于机器学习的异常流量检测技术的未来发展方向。  相似文献   

11.
基于进程行为的异常检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
苏璞睿  冯登国 《电子学报》2006,34(10):1809-1811
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的准确性;该模型的检测算法针对入侵造成异常的局部性特点,采用了局部分析算法,降低了误报率.  相似文献   

12.
论文提出了一个基于Windows系统调用序列检测的异常检测模型,并在原有的系统调用序列串算法的基础上引入了系统调用参数以及系统调用虚地址空间来对程序行为进行精确分析。  相似文献   

13.
采用序列模式挖掘算法构建电网异常检测模型,能够更好地表现电网异常行为。基于此进行了电网异常检测建模方法的研究,并提出了一个基于模糊序列模式的电网异常检测模型。通过理论分析和仿真实验证明,提出的模型不仅具有检测异常行为的实际能力,而且检测效率和检测性能都得到了很大的提高。  相似文献   

14.
基于核函数Fisher鉴别的异常入侵检测   总被引:1,自引:0,他引:1  
将核函数方法引入入侵检测研究中,提出了一种基于核函数Fisher鉴别的异常入侵检测算法,用于监控进程的非正常行为。首先分析了核函数Fisher鉴别分类算法应用于入侵检测的可能性,然后具体描述了核函数Fisher鉴别算法在异构数据集下的推广,提出了基于核函数Fisher鉴别的异常入侵检测模型。并以Sendmail系统调用序列数据集为例,详细讨论了该模型的工作过程。最后将实验仿真结果与其它方法进行了比较,结果表明,该方法的检测效果优于同类的其它方法。  相似文献   

15.
《电子学报:英文版》2016,(6):1141-1150
Traditional anomaly detection algorithm has improved to some degree the mechanism of negative selection.There still remain many problems such as the randomness of detector generation,incompleteness of selfset and the generalization ability of detectors,which would cause a lot of loopholes in non-self space.A heuristic algorithm based on the second distribution of real value detectors for the remains of loopholes of the non-self space in the first distribution and the mutation regions of self space is proposed.The algorithm can distribute real value detectors through omission data based on the methods of partition and movement.A method is proposed to solve the problem on how to get the optimal solutions to the parameters related in the algorithm.Theoretical analysis and experimental results prove the universality and effectiveness of the method.It is found that our algorithm can effectively avoid the generation of loopholes and thus reduce the omission rate of detector sets.  相似文献   

16.
Aerators are essential and crucial auxiliary devices in intensive culture, especially in industrial culture in China. In this paper, we propose a real-time expert system for anomaly detection of aerators based on computer vision technology and existing surveillance cameras. The expert system includes two modules, i.e., object region detection and working state detection. First, we present a small object region detection method based on the region proposal idea. Moreover, we propose a novel algorithm called reference frame Kanade-Lucas-Tomasi (RF-KLT) algorithm for motion feature extraction in fixed regions. Then, we describe a dimension reduction method of time series for establishing a feature dataset with obvious boundaries between classes. Finally, we use machine learning algorithms to build the feature classifier. The proposed expert system can realize real-time, robust and cost-free anomaly detection of aerators in both the actual video dataset and the augmented video dataset. Demo is available at https://youtu.be/xThHRwu_cnI.  相似文献   

17.
Edge-computing-enabled smart greenhouses are a representative application of the Internet of Things (IoT) technology, which can monitor the environmental information in real-time and employ the information to contribute to intelligent decision-making. In the process, anomaly detection for wireless sensor data plays an important role. However, the traditional anomaly detection algorithms originally designed for anomaly detection in static data do not properly consider the inherent characteristics of the data stream produced by wireless sensors such as infiniteness, correlations, and concept drift, which may pose a considerable challenge to anomaly detection based on data stream and lead to low detection accuracy and efficiency. First, the data stream is usually generated quickly, which means that the data stream is infinite and enormous. Hence, any traditional off-line anomaly detection algorithm that attempts to store the whole dataset or to scan the dataset multiple times for anomaly detection will run out of memory space. Second, there exist correlations among different data streams, and traditional algorithms hardly consider these correlations. Third, the underlying data generation process or distribution may change over time. Thus, traditional anomaly detection algorithms with no model update will lose their effects. Considering these issues, a novel method (called DLSHiForest) based on Locality-Sensitive Hashing and the time window technique is proposed to solve these problems while achieving accurate and efficient detection. Comprehensive experiments are executed using a real-world agricultural greenhouse dataset to demonstrate the feasibility of our approach. Experimental results show that our proposal is practical for addressing the challenges of traditional anomaly detection while ensuring accuracy and efficiency.  相似文献   

18.
利用背景残差数据检测高光谱图像异常   总被引:1,自引:0,他引:1  
针对高光谱图像微小目标检测中存在的严重背景干扰问题,提出了一种基于背景残差数据的非线性异常检测算法.首先利用提取的背景光谱端元对图像各像元进行光谱解混,实现了目标信息和复杂背景信息的分离;接着将含有丰富目标信息的解混残差数据非线性映射到高维特征空间,可以充分挖掘高光谱图像波段间隐含的非线性信息,并在特征空间利用RX算子完成目标的检测,从而在抑制大概率背景信息的基础上有效地利用了高光谱图像波段间的非线性统计特性.为了验证算法的有效性,利用真实的AVIRIS数据进行了实验研究,并与经典RX算法、未抑制背景的特征空间核RX算法的检测结果相比较,结果表明基于背景残差数据的检测算法具有良好的检测性能和较低的虚警,且运算复杂度较低.  相似文献   

19.
基于大数据的电力信息网络流量异常检测机制   总被引:2,自引:0,他引:2  
随着智能电网建设的加强,电力信息网络及其承载的业务系统得到迅猛发展,网络业务流量的检测和预警具有重要的安全意义.针对目前电力信息网络缺乏处理流量异常问题的有效技术手段,提出了一种基于大数据的电力信息网络流量异常检测机制,并通过对改进的局部异常因子(M-LOF)和支持向量域数据描述(SVDD)两种常用异常检测算法的对比分析,总结出适合电力信息网络的流量异常检测方法.  相似文献   

20.
RX及其变种在高光谱图像中的异常检测   总被引:2,自引:0,他引:2  
为了提高核RX算法在高光谱图像异常检测中的稳定性,将核矩阵正则化,并提出正则化的核RX算法(rkRX)。将规范化后的正则化RX算法和正则化的核RX算法融合改进,称为融合RX算法(mRX),该算法同时考虑了原始线性空间和高维特征空间的异常检测结果,使异常检测效果更加稳定。在仿真图像和真实高光谱图像的实验中,上述2种算法与原始的RX、正则化RX(rRX)和核RX(kRX)3种算法进行了比较,使用了双窗口技术和核主成分分析(KPCA)进行特征提取和基于高阶统计量的特征选择作为预处理来降低数据维数,并在未降维数据上比较上述5种算法。最后,使用ROC曲线评价检测效果,结果表明:提出的2种算法提高了检测效果并具有一定鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号