首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
袁静  章毓晋 《自动化学报》2017,43(4):604-610
本文是在稀疏去噪自编码网络的基础上,增加梯度差约束条件改进了自编码网络的解码效果,并成功地应用于全局异常行为检测的领域.基于稀疏自编码网络异常行为的检测过程是通过训练非异常行为的视频帧数据得到自编码网络模型,将待测视频帧输入模型,根据前向传播算法得到模型的输出,计算输出与输入之间的损失值,当该值高于某个阈值时,判定该视频帧中存在异常行为.通过在标准异常行为库开展的实验表明融合梯度差信息的稀疏去噪自编码网络算法较传统的稀疏去噪自编码网络算法在全局异常行为检测中更加有效.  相似文献   

2.
针对现有网络流量异常检测方法检测精度低且对网络环境动态变化适应性差的问题,根据网络流量在相邻时间周期内的强相关性特性,提出一种自适应阈值的网络流量异常检测方法。利用滑动窗口控制KL距离值数量,建立指数加权移动平均模型获取下一时刻的KL距离预测值,并采用滑动窗口划分的KL距离子序列与预测值确定自适应阈值范围,通过判断观测值是否在自适应阈值范围内实现网络流量异常检测。实验结果表明,该方法能有效检测网络流量异常,具有较高的检测精度。  相似文献   

3.
一种网络流量异常检测算法*   总被引:3,自引:0,他引:3  
吕军  李星 《计算机应用研究》2006,23(11):217-219
提出了一种网络流量异常检测新算法。该算法将线性模型与小波变换相结合,解决了阈值监控无法告警和监测的问题。在实际的网络数据SNMP MIB以及Netflow的应用检测中,性能较好。与GLR算法相比,异常点的判断更加及时、准确、可靠。  相似文献   

4.
网络异常与普通的攻击特征不同,没有明显的行为特征.尤其是大差异样本数据集中,异常数据属性直接差异很大,很难形成统一的约束规范,传统的检测算法都是假设攻击行为特征提取的基础上,对上述异常行为很难进行判断,会出现判断多中心现象,造成误警率高,提出了一种大差异数据集的网络异常检测算法.针对大差异、高维度数据属性,运用主成分分析方法,对网络操作数据进行降维处理,引入一种差异行为判断的策略,对网络操作数据大差异特征进行分类处理,降低数据之间的差异性,从而保证差异行为能够被有效的分类约束描述.实验结果表明,利用改进算法能够有效提高网络中大差异异常数据检测的准确性.  相似文献   

5.
基于模糊相对熵的网络异常流量检测方法可以在缺乏历史流量数据的情况下,通过对网络流量特征进行假设检验,实现对网络异常行为的检测发现。通过搭建模拟实验环境,设计测试用例对基于模糊相对熵的网络异常流量检测方法进行多测度测试验证,结果表明该方法在设定合理模糊相对熵阈值的情况下检测率可达84.36%,具有良好的检测效率。  相似文献   

6.
毛莺池  接青  陈豪 《计算机应用》2015,35(11):3106-3111
当网络异常事件发生时,传感器节点间的时空相关性往往非常明显.而现有方法通常将时间和空间数据性质分开考虑,提出一种分散的基于概率图模型的时空异常事件检测算法.该算法首先利用连通支配集算法(CDS)选择部分传感器节点监测,避免监测所有的传感器节点;然后通过马尔可夫链(MC)预测时间异常事件;最后用贝叶斯网络(BN)推测空间异常事件是否出现,结合时空事件来预测异常事件是否会发生.与简单阈值算法和基于贝叶斯网络算法对比,实验结果表明该算法有高检测精度、低延迟率, 能大幅降低通信开销,提高响应速度.  相似文献   

7.
由于传统异常行为识别方法无法对随时变化的异常行为实现精准识别,因此对CURE聚类算法作出改进,针对网络用户异常行为提出了一种新的识别方法。通过改进CURE聚类算法将用户的上网行为分为正常行为簇和异常行为簇,标记正常行为簇,并利用超矩形建模方式识别数据,分析正常行为簇在每个维度上的正常值域,判断其是否包含在所建立的超矩形内。如果在判定用户行为为正常,反之判断其为异常行为。仿真实验选取了学生上网行为数据,分四个时间段注入异常行为数据,结果表明,所提方法识别结果与设定情况一致,没有出现误识别或不识别现象,改进CURE聚类算法的网络用户异常行为识别精度较高,而且具有超高的效率。  相似文献   

8.
全网异常流量簇的检测与确定机制   总被引:3,自引:0,他引:3  
在网络安全管理领域,自动确定异常流量簇可为ISP分析和定位全网流量异常提供有效手段.提出了一种基于过滤的网络流数据的全网异常流量簇检测及确定机制.给出了问题的形式化描述和定义;扩展和改进了基于多维树的大流量簇检测方法,提出了灵活的"检测阈值"及"分裂值"的计算方法以改善大流量簇的检测精度;通过剪枝算法缩减了树的规模,提高了查找大流量簇的效率;给出了基于大流量簇确定异常流量簇的方法.实验表明该方法是可行的,可应用于全网异常诊断.  相似文献   

9.
通过研究网络异常检测,提出了一种基于流分解消除网络噪声的异常检测算法。该算法从高维、非平稳流量中分离出包含异常的随机部分,通过计算随机部分参数的边缘分布和残差,揭示了流量异常对随机部分参数的影响,并提出判断网络流量异常的参数标准。实验表明,由于不必将整个时间序列进行分片和单独拟合,算法可以直接处理非稳态流量数据,实现了真正意义上的网络异常检测功能。  相似文献   

10.
当今攻击网络的手段是多种多样的,为保护网络的用户不受来自网络的攻击,网络在使用中需要安全设备和安全技术。入侵检测技术是一种安全检测技术,该技术能够来阻止网络攻击行为。但要阻止网络的攻击行为,必须检测到该行为。本文在简述了入侵检测技术,粒子群知识后,然后提出了粒子群在入侵检测技术上的应用。该技术在入侵检测上的应用将使得检测方法具有一定的智能性,将粒子群技术应用到入侵检测中属于是首次。本文提出的具有一定智能性检测算法可分为两个步骤:①首先通过函数y=f(x)判断链路中的数据流是否在正常范围内,还是属于异常。②然后如果某种数据流属于异常的流,则使用粒子群算法来对未知属性数据流的属性进行定性判断。本文提出的算法具有一定的智能性,能够作为现有的入侵检测算法的补充。  相似文献   

11.
多传感器组网对目标探测是当前军事领域的研究热点,也是传感器网络的基本功能。但是,现有的基于目标输出信号阈值机制难以精确描述目标发现事件。根据数理统计理论将目标探测问题建模为统计推断过程,本文提出一种基于统计假设检验的传感器网络目标探测机制,通过样本训练确定检验参数,采用数据融合方法优化探测结果。实验显示,该方法能有效解决探测过程的噪声干扰问题,提高目标捕捉的正确率。  相似文献   

12.
传统的网络流量异常检测通常基于单一原始特征变量进行阈值判断,或者对多个相关变量进行降维设计统计量后进行阈值判断,这类方法虽然简单,但无法应对变量间非线性关系随时间变化的情况。本文设计一种能够自适应动态逼近变量间非线性关系的深度神经网络,在普通的Encoder-Decoder神经网络的基础上引入2层注意力机制,提高了神经网络对长期历史信息的利用程度,实现了流量正常状态估计。基于估计得到的流量正常行为,分析其与实测值的残差分布情况,并最终给出置信区间作为判别异常行为的控制限。  相似文献   

13.
网络入侵检测技术是指对危害计算机系统安全的行为进行检测的方法,它是计算机网络安全领域中的必不可少的防御机制。目前,基于有监督学习的网络异常入侵检测技术具有较高的效率和准确率,该类方法获得了广泛关注,取得了大量的研究成果。但是这类方法需要借助大量标注样本进行模型训练。为减少对标注样本依赖,基于无监督学习或半监督学习的网络入侵检测技术被提出,并逐渐成为该领域的研究热点。其中,基于自编码器的网络异常检测技术是这方面技术的典型代表。该文首先介绍了各类自编码器的基本原理、模型结构、损失函数和训练方法。然后在此基础上将其分为基于阈值和基于分类的方法。其中,基于阈值的方法用又可分为基于重构误差和基于重构概率两类。合适的阈值对异常检测技术的成败至关重要,该文介绍了三种阈值的计算方法。接着对比分析了多个代表性研究工作的方法、性能及创新点,最后对该研究中存在的问题做了介绍,并对未来的研究方向做了展望。  相似文献   

14.
针对数据中心网络异常流量检测难的问题,提出一种自适应阈值的大象流检测系统。系统结合数据中心网络高度灵活性和全局可见性的特点,采用基于高斯分布的加权优化动态流量学习方法实时预测大象流检测阈值,降低检测错误率,通过基于差分估计的平滑机制,降低检测阈值配置更新频率。仿真实验结果表明,该系统可以有效识别数据中心网络中的大小流,识别错误率较低,通过平滑机制处理减少了流表抖动,控制平面的开销和检测时延相对较低,实现了数据中心网络流量的实时有效监控。  相似文献   

15.
针对高分辨率高层建筑物遥感影像噪声干扰大、阴影检测困难的问题, 本文提出了一种改进阈值分割和注意力残差网络结合的高层建筑物遥感影像阴影检测方法. 首先, 利用改进最大类间和最小类内阈值分割算法建立阈值分割模型, 并基于轮廓间的连通域特性和端点位置约束关系利用欧几里得度量算法对断裂轮廓进行修补得到阴影轮廓; 然后, 利用生成对抗网络模型对误判数据集进行扩充; 最后, 对残差网络进行改进, 在特征图中加入注意力机制进行全局特征融合. 在不同场景下, 分别与辐射模型、直方图阈值分割、彩色模型阴影检测方法, 支持向量机、视觉几何群网络、Inception和残差网络分类网络进行了对比实验, 本文方法综合误判率和漏检率分别为2.1%、1.5%. 结果表明, 本文提出的高层建筑遥感阴影检测算法能较好地完成阴影区域的分割和检测, 有利于节约人力物力资源、协助工作人员进行遥感信息的解译、遥感档案建立等工作, 具有实用价值.  相似文献   

16.
吴德鹏  柳毅 《计算机应用研究》2020,37(11):3396-3400
针对神经网络在线入侵检测模型训练时易出现过拟合和泛化能力弱的问题,提出基于改进的集成降噪自编码在线入侵检测模型以区分正常和异常的流量模式。降噪自编码减少了训练数据与测试数据的差别,缓解过拟合问题,提高模型的性能。同时阈值的选择方法直接影响网络入侵检测模型检测精度,该阈值采用随机方法确定,无须于离线入侵检测,不需通过完整的数据集即可选择最佳的阈值。采用CICIDS2017中的异常的数据流对模型进行测试,准确率分别为90.19%。结果表明,作为一种在线检测模型,提出的异常检测模型优于其他异常检测方法。  相似文献   

17.
IP多媒体子系统(IMS)中现有的会话初始协议(SIP)洪泛检测方法不能根据网络状况进行自适应检测。针对该问题,提出一种基于扩展状态机的SIP洪泛自适应检测方法。通过增加描述网络受到攻击或出现异常时的状态,构造IMS网络中的SIP扩展状态机,基于卡尔曼滤波设计自适应阈值调整算法,对SIP洪泛攻击进行自适应检测。实验结果表明,该方法比固定阈值的检测方法具有更好的检测性能,更适用于真实网络。  相似文献   

18.
针对基于可穿戴设备的跌倒检测存在的实时性与准确性无法兼得的问题,提出一种阈值和极端随机树融合的实时跌倒检测方法。在该方法中,可穿戴设备只需计算阈值量,无需确保跌倒检测的准确率,从而减少了计算量;同时,上位机利用极端随机树算法确保了跌倒检测的准确率。可穿戴设备通过阈值的方法过滤了大部分日常动作,因此减少了上位机检测的动作数据量。这样一来所提方法既满足了跌倒检测的高准确率,又满足了实时性。另外,为了降低跌倒检测的假阳性率,可穿戴设备融合了姿态角度传感器和压力传感器,上位机中加入了反馈机制。当检测结果出现假阳性时,通过上位机将检测错误的样本加入非跌倒数据集中进行再训练,模型经过这样的不断学习会生成适合个人的报警模型,且这种反馈机制为降低跌倒检测的假阳性率提供了新思路。实验结果表明,在1 259个测试样本中,所提方法具有平均99.7%的准确率,最低0.08%的假阳性率。  相似文献   

19.
神经网络的连接阈值以及权值直接影响数据库重复记录的检测效果,当前方法无法找到最优的神经网络的连接阈值和权值,导致数据库重复记录检测偏差比较大,并且数据库重复记录检测效率低,为了获得更优的数据库重复记录检测结果,提出了量子粒子群算法优化神经网络算法的数据库重复记录检测方法。首先分析当前数据库重复记录检测研究进展,并提取数据库重复记录检测特征向量,然后采用BP神经网络对数据库重复记录检测训练样本进行学习,采用量子粒子群算法确定最优连接阈值和权值,建立理想的数据库重复记录检测模型,最后进行了数据库重复记录检测仿真实验。结果表明,这种方法是一种准确率高、效率高的数据库重复记录检测方法,数据库重复记录检测效果要明显优于其它方法。  相似文献   

20.
A class of dynamic threshold models is proposed for describing the upset of collective actions in social networks. The agents of the network have to decide whether to undertake certain action or not. They make their decision by comparing the activity level of their neighbours with a time-varying threshold, evolving according to a time-invariant opinion dynamic model. Key features of the model are a parameter representing the degree of self-confidence of the agents and the mechanism adopted by the agents to evaluate the activity level of their neighbours. The case in which a radical agent, initially eager to undertake the action, interacts with a group of ordinary agents, is considered. The main contribution of the paper is the complete characterisation of the asymptotic behaviours of the network, for three different graph topologies. The asymptotic activity patterns are determined as a function of the self-confidence parameter and of the initial threshold of the ordinary agents. Numerical validation on a real ego network shows that the theoretical results obtained for simple graph structures provide useful insights on the network behaviour in more complex settings.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号