首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
视频监控系统中的人员异常行为识别研究具有重要意义. 针对传统算法检测实时性和准确性差, 易受环境影响的问题, 提出一种基于骨架序列提取的异常行为识别算法. 首先, 改进YOLOv3网络用以对目标进行检测、结合RT-MDNet算法进行跟踪, 得到目标的运动轨迹; 然后, 利用OpenPose模型提取轨迹中目标的骨架序列; 最后通过时空图卷积网络结合聚类对目标进行异常行为识别. 实验结果表明, 在存在光照变化的复杂环境下, 算法识别准确率达94%, 处理速度达18.25 fps, 能够实时、准确地识别多种目标的异常行为.  相似文献   

2.
由于传统异常行为识别方法无法对随时变化的异常行为实现精准识别,因此对CURE聚类算法作出改进,针对网络用户异常行为提出了一种新的识别方法。通过改进CURE聚类算法将用户的上网行为分为正常行为簇和异常行为簇,标记正常行为簇,并利用超矩形建模方式识别数据,分析正常行为簇在每个维度上的正常值域,判断其是否包含在所建立的超矩形内。如果在判定用户行为为正常,反之判断其为异常行为。仿真实验选取了学生上网行为数据,分四个时间段注入异常行为数据,结果表明,所提方法识别结果与设定情况一致,没有出现误识别或不识别现象,改进CURE聚类算法的网络用户异常行为识别精度较高,而且具有超高的效率。  相似文献   

3.
基于隐Markov模型的数据库异常检测技术   总被引:1,自引:0,他引:1  
首先提出了一个刻画数据库用户正常行为的隐Markov模型,在此基础上设计了一个数据库异常检测算法.该算法在判断某个用户的操作序列是否发生异常的过程中,针对观测序列长度不断增加,但P{O/λ}观测值却越来越小的情况,引入了滑动窗口概念.算法中将用户操作序列划分为长度可调的滑动窗口,对该窗口中的序列X进行P{X/λ}计算,如果窗口的P{X/λ}值低于给定阈值ε,则该窗口中的短序列标记为"异常",如果异常短序列数目与总短序列数目之比超过另一给定的阈值δκ,就判断该数据库用户的行为异常.此外,还讨论了隐Markov模型参数设定和阈值选取等问题.  相似文献   

4.
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。  相似文献   

5.
一种基于HMM和遗传算法的伪装入侵检测方法   总被引:1,自引:0,他引:1  
针对目前伪装入侵检测算法在确定序列的滑动窗口长度中存在的主要问题,以及使得检测阈值的计算更加容易、精确,本文提出了一个新的伪装入侵检测算法-MDAA,它使用HMM(Hidden Markov Model)模型表示正常用户行为,通过计算模型的条件熵确定滑动窗口长度.实现了滑动窗口长度随不同的用户模型而自动变化,达到自适应参数调整的目的.采用遗传算法计算子序列相对用户模型的最大和最小似然值,从而将滑动窗口分割到的子序列转换成便于决策的量.在一个真实的伪装检测数据集上进行了实验,结果表明该方法能得到较好的性能,并且更能适应不同用户的伪装检测.  相似文献   

6.
5G边缘计算靠近用户侧提供服务,而边缘侧汇聚着用户的敏感信息,用户非法接入或合法用户自身的恶意行为威胁到整个边缘网络的安全。将机器学习算法应用于边缘计算架构,提出一种基于行为的用户异常检测方案。对用户行为进行建模,采用独热编码和互信息进行数据预处理和特征选择,并利用极限梯度提升算法训练一个多分类器分类识别进入园区的用户,根据识别结果与用户身份是否一致来判定用户是否异常。在此基础上,通过孤立森林算法对授权用户历史行为数据进行模型训练,从而检测可信任用户的行为是否异常,实现对小型固定园区内未授权用户的识别以及对授权用户异常行为的检测。实验结果表明,该方案可满足边缘计算场景的时间复杂度要求,并且能够有效区分不同用户,分类准确率达到0.953,而对异常行为样本的误报率仅为0.01。  相似文献   

7.
用户作为网络的重要主体,对其进行行为分析是掌握网络安全状态的重要手段,且在异常检测中对于潜在威胁挖掘和预警具有重要的意义. 本文从电力信息内网同类型用户间行为存在相似性的角度考虑,基于时间行为序列建模对单个用户的行为进行描述,并通过用户行为相似情况的自学习建立用户间的关联,以行为相似偏差实现异常分析,同时考虑用户基础属性的变化实现异常预警判定. 通过模拟实验,该方法能够有效地利用行为序列间的相似度发现潜在的异常行为并进行预警.  相似文献   

8.
在基于惯性传感器的人体行为识别中,传统算法常忽略行为的周期性与时序性,对提取特征的滑动窗口大小也有相应要求.文中基于单个腰部传感器分析人体日常行为,提出面向周期行为的函数型数据分析方法和隐马尔可夫模型结合的行为识别算法.首先,使用函数型数据分析方法,拟合周期性日常行为的动作捕捉数据,提取拟合后的单个周期数据.然后基于此周期时间序列数据建立描述各个日常行为过程的隐马尔可夫模型.最后,使用最大似然估计判别行为,得到识别结果.该算法通过单个腰部传感器即可快速有效地识别8种日常行为,在基于用户依赖策略和用户独立策略时识别率较高.  相似文献   

9.
罗凡波  王平  梁思源  徐桂菲  王伟 《计算机工程》2020,46(4):287-293,300
目前公共场所人群异常行为检测的异常种类检测准确率较低,且多数对突然奔跑等部分异常行为无法识别.为此,提出一种基于YOLO_v3与稀疏光流的人群异常行为识别算法,通过检测小团体异常为群体异常预警与采取相应的应急措施提供充足的时间.为方便定位异常发生区域,将视频分割为多个子区域,通过获取子区域的图像样本进行诱发群体异常的小团体异常检测,利用改进YOLO_v3神经网络对传统算法较难检测行人持棍、持枪、持刀与面部遮挡等异常进行检测,在未检测到上述异常诱因时,使用稀疏光流法获取人群平均动能与运动方向熵,将得到的特征数据通过PSO-ELM进行分类,区分正常行为与同向突散或无规则突散.实验结果表明,与现有同类算法相比,该算法能有效检测行人持械与面部遮挡等小团体异常,并且定位异常发生区域的准确率达到98.227%.  相似文献   

10.
作为计算机视觉的重要分支,异常行为识别与检测技术已在智能安防、医疗监护、交通管控等领域获得了广泛应用.对异常行为的界定及判别方法与场景因素紧密相关,针对不同应用场景特点,适当选择特征提取及异常行为识别与检测方法,进而保证预警准确率,在实际应用中至关重要.基于此,对基于视频的人体异常行为识别与检测方法进行综述,首先给出人体异常行为的定义、特点及分类;其次,对特征提取方法进行总结,特征提取方法的选取及提取特征的好坏直接影响后续判别结果;再次,从异常行为识别和异常行为检测两个角度对异常行为判别方法进行分析和讨论,给出常用异常行为检测数据集及相关算法表现;最后,对本领域未来研究方向提出展望.  相似文献   

11.
为提升电力用户行为监测效果及准确性,判断电力用户异常行为,提出一种基于大数据聚合的电力用户行为实时云监测方法。该方法将基础设施及终端等获取的电力用户行为大数据储存至数据层的关系数据库内,处理层调用数据层存储电力用户行为大数据,采用大数据处理技术,通过数据降维、清洗以及标准化处理后,提升电力用户行为大数据质量;应用层采用改进流数据聚类算法,通过用户及簇典型曲线提取、曲线相似度度量,实现用户用电行为异常监测,并通过显示层云展现监测结果。实验结果证明,该方法的数据聚类质量高,可以有效获取电力用户行为监测结果,判断电力用户是否存在异常行为,具备较高监测准确性。  相似文献   

12.
黄贺贺  曾园园  张毅  奈何 《计算机工程》2020,46(3):292-298,308
随着智能通信设备的普及和通信基站定位精度的提升,利用通信基站记录的用户行为数据监测和预测人群密度成为可能。由于人群异常聚集事件具有突发性,利用时间序列分析方法和概率模型进行预测的效果较差。针对该问题,提出一种基于群体行为分析的预测方法。通过分析聚集人群的上网行为和基站间的人群移动行为特征,得到两者之间的相关性,结合基站的人群密度时间序列信息,利用扩张因果卷积神经网络和逻辑回归模型得出预测结果。运营商提供的手机用户上网记录数据集上的实验结果表明,该预测方法的精确率为0.93,召回率为0.97,显著优于ARIMA算法、LSTM算法和XGBoost算法,证明了引入用户群体的上网行为和移动特征能够有效提升人群异常聚集预测的准确性。  相似文献   

13.
目前,针对数据库系统内部攻击与威胁的检测方法较少,且已有的数据库异常检测方案存在代价开销高、检测准确率低等问题.为此,将密度聚类和集成学习融合,提出一种基于密度聚类和集成学习的数据库异常检测方法.利用OPTICS(Ordering Points To Identify the Clustering Structure)密度聚类算法对用户产生的数据库SQL操作日志进行聚类,通过对SQL语句中的各属性进行分析,提取用户的异常行为,形成先验知识;将Bagging、Boosting和Stacking进行组合,形成集成学习模型,以OPTICS聚类形成的先验知识为基础,并利用该集成学习模型对用户行为作进一步分析,并创建用户行为特征库.基于用户形成特征库,对用户行为进行检测.给出了方案的详细构建过程,包括数据预处理、训练、学习模型建立以及异常检测;利用相关实验数据进行测试,结果表明本方案能以较高的效率检测出数据库异常行为,并且在准确率方面优于同类方案.  相似文献   

14.
窃电等异常用电行为严重影响着电网系统的安全、可靠和稳定运行,传统异常用电检测方法存在模型复杂、准确率低等问题。提出了一种基于特征选择和改进K-均值聚类的异常用电检测算法,首先从用电量变化、线路损耗和电力参数三个维度提取15维特征构成特征向量,然后利用相关向量机(Relevance Vector Machine, RVM)进行特征选择,自动确定最优特征集合,最后提出一种基于信息增益的改进K-均值聚类算法对最优特征集合进行聚类分析,从而实现异常用电检测。基于爱尔兰智能电表公开数据集开展实验,结果表明,所提方法在精准率、召回率和ROC曲线AUC值三项指标方面均能获得良好的表现性能,明显优于传统方法。  相似文献   

15.
针对电子商务中用户异常交易行为的检测问题,文章首先根据用户行为日志数据的特点将其分割为静态属性集和操作序列集,然后利用基于轴属性的Apriori算法和GSP序列模式挖掘算法分别对这两种类型的数据集进行模式挖掘,在此基础上建立用户的正常行为模式,最后使用基于先后顺序的模式比较方法将用户当前的行为模式与其历史正常行为模式进行匹配,以此来判断该用户的交易行为是否异常。在真实数据集上的实验表明,该方法能有效发现电子商务中用户的异常行为。  相似文献   

16.
周先亭  黄文明  邓珍荣 《计算机科学》2017,44(7):191-196, 220
针对目前微博转发行为预测具有的特征选择任意性、准确率不高的问题,提出了融合异常检测与随机森林的微博转发行为预测方法。首先,提取用户基本特征、博文基本特征、博文内容主题特征,并基于相对熵计算用户活跃度、博文影响力;其次,通过结合过滤式与封装式特征选择方法筛选出关键特征组;最后,融合异常检测与随机森林算法,依据筛选后的关键特征组进行微博转发行为预测,并利用袋外数据误差估计设置随机森林中的决策树和特征数。在真实新浪微博数据集上与基于逻辑回归、决策树、朴素贝叶斯、随机森林等算法的微博转发行为预测方法进行实验对比,结果表明所提方法的预测准确率(90.5%) 高于基准方法中最优的随机森林方法的预测准确率,同时验证了特征筛选方法的有效性。  相似文献   

17.
检测托攻击的本质是对真实用户和虚假用户进行分类,现有的检测算法对于具有选择项的流行攻击、段攻击等攻击方式的检测鲁棒性较差.针对这一问题,通过分析真实用户和虚假用户的评分分布情况,结合ID3决策树提出基于用户评分离散度的托攻击检测Dispersion-C算法.算法通过用户评分极端评分比、去极端评分方差和用户评分标准差3个...  相似文献   

18.
汪潜  申德荣  冯朔  寇月  聂铁铮  于戈 《软件学报》2018,29(3):811-823
随着互联网的普及和不断发展,用户通过多个社交网络进行社交活动,使用社交网络带来的丰富内容和服务.通过识别出不同社网上的同一用户,可以有助于进行用户推荐、行为分析、影响力最大化,因而显得尤为重要.已有方法主要基于用户的结构特征和属性特征来识别匹配用户,大多仅考虑局部结构,并且受已知匹配用户数量的限制.基于此,本文提出了一种基于全视角特征结合众包的跨社交网络用户识别方法(OCSA).首先,利用众包来提高已知匹配用户的数量,接着,应用全视角特征评价用户的相似度,以提升用户匹配的准确性,最后,利用两阶段的迭代式匹配方法完成用户识别工作.实验结果表明该文提出的算法可显著提高用户识别的召回率和准确率,并解决了已知匹配用户数量不足时的识别问题.  相似文献   

19.
针对电子商务推荐系统中,互联网“信息过载”所造成的难以准确定位用户兴趣并提供准确品牌推荐的问题,通过深入挖掘电子商务网中的用户行为日志,抽取出能辨别出用户对商品品牌购买行为的多个特征,然后将这些特征融入到梯度渐进回归树算法中,建立用户兴趣偏好模型来提高推荐精度。实验结果表明,在数据稀疏的情况下,该算法仍能较好的识别出用户对品牌的偏好,并在推荐准确度方面较其他传统推荐和分类算法有明显的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号