首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
马玉春  孙冰 《计算机工程》2006,32(5):172-174
提出了一种新的、基于用户反馈的、构建用户模板的方法,它不同于传统的方法将用户兴趣当作单模板来处理。引入了特征选择技术,能够对用户横板进行动态调整,并构建了自适应的单模板和多模板系统,能够更准确地表示用户兴趣和定位相关信息。  相似文献   

2.
基于shell命令和多重行为模式挖掘的用户伪装攻击检测   总被引:3,自引:0,他引:3  
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能.  相似文献   

3.
信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。  相似文献   

4.
鉴于数据库入侵检测系统中模板的数量不断增加,导致入侵检测效率也随着降低。提出基于用户行为编码的数据库入侵检测模型,该模型通过对提交的SQL进行编码,再利用挖掘方法得出语句中属性内部关系的规则,最后形成用户正常行为规则库,从而取代了模板库,提高了检测的效率。该方法不仅能够有效地防止SQL注入,而且也能检测出合法权限滥用。  相似文献   

5.
王强  周金宇  金超武 《计算机仿真》2024,(2):420-424+526
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。  相似文献   

6.
网络用户行为可信的评估具有不确定性、复杂性等特点。针对已有模型在动态适应性、主观分类权重、决策属性建模粗糙等方面的不足,本文提出了一种新的网络用户行为可信评估模型。采用更完善的决策属性来衡量用户行为可信性,基于AHP原理计算直接可信度,运用信息熵理论客观的分类方法,确定各个决策属性的权重,并通过加权几何平均融合各决策属性。实验结果表明,该模型能够准确评价网络用户行为的可信性,反映网络用户行为可信性的动态变化特性。与传统模型相比,在准确度和安全性方面有了很大提高。  相似文献   

7.
基于用户行为的产品垃圾评论者检测研究   总被引:2,自引:0,他引:2       下载免费PDF全文
邱云飞  王建坤  邵良杉  刘大有 《计算机工程》2012,38(11):254-257,261
为找到垃圾评论的制造者,提出一种基于用户行为的产品垃圾评论者检测方法。从垃圾评论者的行为目的出发,将其发表垃圾评论的5种行为模式作为垃圾评论者的检测指标,从卓越亚马逊网站获取1 470个评论用户,按单指标选取、5个指标集成选取的方法确定最可能和最不可能成为垃圾评论者的评论用户各25个,并对这50个评论者进行人工标记,根据标记结果设计有监督的线性回归模型。实验结果表明,该模型从1 470个评论者中发现88个用户为垃圾评论者,对垃圾评论者的检测效果优于基于用户有用性投票的基准方法。  相似文献   

8.
针对LaneT等人提出的用户行为异常检测模型的不足,提出了一种新的IDS异常检测模型。该模型改进了用户行为模式和行为轮廓的表示方式,采用了新的相似度赋值方法,在对相似度流进行平滑时引入了“可变窗长度”的概念,并联合采用多个判决门限对用户行为进行判决。基于Unix用户shell命令数据的实验表明,该文提出的检测模型具有更高的检测性能。  相似文献   

9.
手语合成中的多模式行为协同韵律模型   总被引:2,自引:0,他引:2  
利用大量真实多模式行为数据进行学习训练、获取单模式行为的韵律模型以及多模式行为之间的协同关联模型的方法,来实现虚拟人多模式行为之间的协同.重点给出了多模式行为的韵律模型描述,同时给出基于手语韵律参数与语音韵律特征融合的协同控制韵律模型以及韵律参数获取方法,并运用于多模式行为协同控制中,取得了较好的实验结果.与传统的规则法相比,该学习方法更能刻画多模式之间协同关联的复杂性,更好地实现虚拟人多模式行为合成的逼真性.  相似文献   

10.
针对多类分类问题提出了一种新的度量层分类器融合方法,为每个模式类设置多个决策模板,每个决策模板针对一种容易发生的分类错误,从而能够有效地降低错误率;此外,采用模糊系统表示Meta层样本与各个决策模板之间的关系,能够比较准确地计算样本属于各个模式类的总分类置信度。从公用数据仓库中选取了三个较大规模数据集对新方法进行测试,并且与k-近邻规则、投票法、朴素贝叶斯法、线性规则、模板匹配法等常用的分类器融合方法进行了比较。大量实验结果表明,对于类别数在3~15之间的分类问题,该方法具有较好的综合性能。  相似文献   

11.
该文针对手写维文字符识别中字符宽高比变化剧烈,单一模板归一化后提取字符特征,不能有效增加异类字符之间的差异性,提出了针对维文字形特点的多模板归一化算法。训练阶段,由多模板归一化字符图像,提取特征并训练对应分类器;识别阶段,用主笔画散度方向作为维文字形参数, 对不同字形选用最优模板进行归一化处理后提取特征,并送入该模板对应的分类器。多模版归一化有效利用了手写维文字符字形特征,克服了单模板归一化时异类维文字符差异减小的不利影响。实验结果表明多模板归一化算法较单模板归一化算法在识别性能上有所提高。  相似文献   

12.
针对试卷智能批阅场景模式,由于Tesseract-OCR缺少特殊符号包,直接定位符号存在较多漏检等问题,提出具有覆盖保留机制的多模板匹配方法。通过OCR定位空白试卷中的符号分别建立多类型元素的方块、圆圈、括号模板集;而对于试卷中的直线,通过筛选查找轮廓的方法建立多类型元素的直线模板集,综合多模板匹配技术提高试卷中符号的识别性能及定位准确率。经实际试卷测试结果表明:该算法符号定位准确率、精确度和召回率均高于94%;查找轮廓法定位直线准确率达96%,模板匹配直线定位准确率、精确度和召回率高于87%;将空白试卷符号坐标应用于学生作答试卷,能较完美地定位手写答案。  相似文献   

13.
基于MQDF的英文OCR多模板分类器   总被引:4,自引:0,他引:4  
针对进一步提高英文OCR分类器的鲁棒性进行了研究,结合传统的单模板MQDF分类器和多模板欧氏距离分类器各自的优点,提出了一种新的基于MQDF的多模板分类器设计方法。与传统分类器的对比测试证明,该文提出的这种新的分类器能够有效地提高多体英文OCR字符的单字首选正确率,并对低质量文本中的模糊和断裂字符也能保持很高的识别率。  相似文献   

14.
一种基于多模板覆盖的钢筋计数方法   总被引:1,自引:0,他引:1  
提出了一种用于钢筋计数的基于多模板覆盖的图像处理方法,该方法用水平模板快速寻找图像的目标区,用十字模板确定目标位置,用正八边形模板判断。与单模板覆盖法相比,这种算法效率更高,实时性更好。  相似文献   

15.
基于差影法粗分割与多模板匹配的人脸检测   总被引:4,自引:1,他引:4  
提出了基于差影法粗分割与多模板匹配的人脸检测方法。首先利用差影法分割出可能包含人脸的区域;然后使用双眼模板进行粗筛选,进一步减小可能人脸的搜索范围;最后利用人脸模板和灰度规则进行匹配和验证。此方法具有较强的鲁棒性和可扩展性,减少了运算量,降低了误检率,提高了检测系统的综合性能。  相似文献   

16.
采用单幅草图的正交多面体模型生成方法   总被引:1,自引:0,他引:1  
为便于用户在工程设计时使用草图进行三维模型设计,提出一种从单幅草图生成正交多面体模型的方法.根据正交多面体模型的结构特点定义了建模过程中的特征层次体系及其转换规则,通过规则推理实现各层次特征的转换,以支持用户使用简图方式快速地生成多面体模型;同时,使用决策树管理转换规则集合实现对规则的训练和更新,以保证规则集的可拓展性和鲁棒性.实验结果表明:该方法能生成多种复杂的正交多面体模型,且决策树方法能有效地支持对规则集合的训练和更新.  相似文献   

17.
黄健  郭志波  林科军 《计算机科学》2018,45(Z11):230-233
视觉跟踪是计算机视觉的一个重要方向,而核相关滤波(KCF)跟踪是视觉跟踪领域中的一种比较新颖的方法,它不同于传统基于目标特征的方法,不仅具有较高的跟踪精度,而且具有较快的跟踪速度,在实际应用中效果显著。但当物体快速运动或存在较大尺度变化等时,该方法无法准确地跟踪目标。文中提出的基于核相关滤波器的改进算法有效地解决了上述问题,其通过随机更新多模板匹配,确定了核相关滤波的学习因子,从而实现了学习因子自适应更新模型。实验结果表明,该算法根据不同的场景能快速地调整学习因子,从而提高跟踪的成功度。通过自适应学习因子和多模板匹配,该算法对部分遮挡、光照和目标尺度变化具有较强的适应性。  相似文献   

18.
针对目前模型更新方法仅依赖于上一帧或最近帧定位到的目标信息,跟踪的历史信息未充分利用的问题,运用历史跟踪结果设计了多模板模型更新策略,并基于该更新模型结合卷积网络提出了一种新的运动目标跟踪方法.在运动目标跟踪测试视频集VOT2015下与目前热点运动目标跟踪方法对比实验表明:方法对于遮挡现象和目标自身形变具有较强的鲁棒性和较高的准确性.  相似文献   

19.
针对两跳无线隐蔽通信网络,提出了一种多干扰节点协作的隐蔽通信方法.在该网络中源节点通过中继节点的帮助向目的节点发送保密信息,检测者对两跳信息传输的两个阶段均进行检测,并以此判断源与目的节点间是否进行了通信.提出两阶段检测的联合判决准则,并在此基础上推导得到了两个阶段检测者的最优判决门限及相应的最小检验错误概率;以最大化...  相似文献   

20.
基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的主机型入侵检测系统。该方法针对用户行为复杂多变的特点以及审计数据的短时相关性,利用多种长度不同的shell命令短序列来描述用户行为模式,并基于数据挖掘技术中的序列支持度在用户界面层对网络合法用户的正常行为进行建模;在检测阶段,采用了基于变长序列匹配和判决值加权的检测方案,通过单调递增相似度函数赋值和加窗平滑滤噪对被监测用户当前行为的异常程度进行精确分析,能够有效降低误报率,增强了检测性能的稳定性。实验表明,同目前典型的伪装入侵检测方法相比,该方法在检测准确度和计算成本方面均具有较大优势,特别适用于在线检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号