首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 190 毫秒
1.
由于子类别的高度相似性引起的类间微小差异,以及姿态、尺度和旋转方面的类内变化,使得细粒度图像识别成为一个具有挑战性的计算机视觉问题.为了对鸟类图像进行细粒度识别,提出一种联合语义部件的深度卷积神经网络模型.该模型由2个子网络组成:一个是语义部件检测子网,使用深度残差网络对鸟类图像语义部件进行精确定位;另一个是分类子网,使用三路深度残差网络对检测子网检测到的语义部件进行联合分类.收集了一个新的鸟类图像数据集YUB-200-2017,用于鸟类图像细粒度识别实验.结果表明,在YUB-200-2017和CUB-200-2011数据集上,文中方法具有较高的语义部件检测精度和识别准确率.  相似文献   

2.
针对AdHoc网络与有线网络互连中面临的安全问题,致力于建立一个适合两网互连的入侵检测系统,构建了AdHoc网络与有线网络的互连模型,并提出了适用于该互连模型的入侵检测实施方案。该方案采用基于统计的异常检测技术和基于模式匹配的误用检测技术相结合的入侵检测技术,减少了单纯使用某种入侵检测技术时的漏报率和误报率,从而提高系统的安全性。  相似文献   

3.
本文介绍了当前网络误用行为检测技术的研究现状,分析比较了基于主机的误用行为检测技术和基于网络的误用行为检测技术的特点,详细说明了误用行为检测方法的原理和技术。  相似文献   

4.
无线传感器网络正常节点之间的对偶密钥有可能受损,攻击者将误用受损密钥伪造信息数据包,破坏正常通信或消耗节点有限的资源。针对这一问题,提出一种对偶密钥误用检测算法。在每一个信息数据包里附加一个可验证的认证因子,转发节点通过验证认证因子就能够确认对偶密钥是否被误用。通过安全分析和性能分析表明该检测算法的有效性。而且,该算法可集成到大多的密钥预分发算法或错误数据过滤算法,以提供更可靠的安全通信。  相似文献   

5.
散焦模糊检测存在轮廓细节丢失、错分均质清晰区域以及难以处理低对照度渐变区域等诸多问题,针对上述问题,提出一种基于双向互补学习的散焦模糊检测网络,双向学习、逐层融合、互补信息以生成高质量检测结果。双向互补学习网络由特征提取残差模块、双向互补解码子网和融合校正解码子网构成。残差模块提取原始图像的分层级特征;双向互补解码子网同时学习模糊区域和清晰区域的信息,形成互补学习、互补不足;融合校正解码子网则逐层融合成对互补特征图,校正预测误差;此外,所有解码子网均采用分层监督的方式引导网络高效学习。提出的方法在三个公开数据集上F分数分别提升了1.1%、0.1%、1.8%,检测速度达到26.618 fps,超越了现存方法。双向互补学习网络可以有效地挖掘分层级特征和互补标签的信息,快速地生成检测结果。  相似文献   

6.
信息的收集,运用以及控制的竞争日益加剧,因此网络的安全问题也逐渐的成为了社会关注的主要问题,信息安全也已成为保障国家安全和社会稳定的重点方面.如何识别防御和攻击以及增强网络的安全已经成为技术管理人员研究的重要方面.网络安全领域的一个热门话题就是入侵检测.入侵检测的主要分析方法是异常检测和误用检测两种方法.  相似文献   

7.
移动Ad Hoc网络作为一种新型的无线移动通信网络,在军事和民用上都有广泛的应用。由于其动态拓扑、无线通信的特点,易于遭受各种安全威胁。入侵检测是解决移动Ad Hoc网络安全问题的最重要技术之一。本文在分析了当前入侵检测系统体系结构的基础上,给出了一种基于移动代理的移动Ad Hoc网络入侵检测系统模型。该系统联合采用误用检测和异常检测方法,具有较高的检测效率和较低的误报率。  相似文献   

8.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

9.
肖丹  向建安  江学争 《福建电脑》2009,25(4):159-159
设计了一个基于蜜场技术的主动防护系统。蜜场技术结合了蜜罐技术与攻击检测技术,它在大型的分布式网络中集中部署和维护蜜罐,对各个子网的安全威胁进行收集,可用于大规模网络的主动防护。  相似文献   

10.
郭天姣  涂俐兰 《自动化学报》2020,46(6):1229-1239
针对具有噪声的相互依存复杂动力网络, 本文研究了它的局部自适应H异质同步问题.该网络由两个具有"一对一"相互依赖关系的子网构成, 子网内部耦合和子网间的耦合均含有未知但有界的非线性函数.基于李雅普诺夫稳定性理论、线性矩阵不等式(Linear matrix inequality, LMI)技术和自适应以及H控制方法, 本文提出了使得相互依存网络在外部噪声的干扰下, 两个子网各自达到一致的充分条件.这些条件不仅可以保证受扰动的网络获得鲁棒渐近同步而且可以让网络达到一个给定的鲁棒H水平.最后的数值模拟验证了提出的方法的有效性以及可行性.  相似文献   

11.
网络测量是深入开展结构化对等网研究的基础,结构化对等网络协议设计、共享内容检索、态势感知乃至安全性的研究都需要以网络测量为前提.在节点分布对等、实时变化显著、未知瞬发扰动频繁的结构化对等网络中,获得其准确、完整的网络信息更是十分困难的.通过形式化分析结构化对等网节点搜索过程,研究节点信息在全网分布情况与查询返回率之间的关系,将历史测量数据与具体对等网特征信息相结合挖掘节点搜索优化策略,提出了一种网络资源占用显著降低、搜索速度较快、信息完备率较高的搜索测量优化方法.KAD 网络是目前得到大规模部署运行的为数不多的结构化对等网络之一,以KAD 网络为主要研究对象开发了KadCrawler 对等网搜索系统,进行了大量测量和分析,验证了搜索优化方法的可行性和有效性;同时,对当前KAD 网络拓扑结构特征、节点重名等现象进行了初步分析,发现KAD 网络近年来发生了显著的变化.  相似文献   

12.
对等网络应用(Peer-to-Peer networking applications, P2P)相关的安全威胁已经成为广受关注的网络安全课题。P2P网络共享文件内容的数据污染给P2P网络安全带来新的难题:例如,如何快速定位发现污染数据,分析污染数据特征模型,寻求高效低代价的数据污染治理策略等还有待进一步深入分析研究。针对P2P网络数据污染,从污染数据监测、数据污染特征模型分析以及数据污染治理策略等三方面,阐述了当前该邻域的主要研究动态,分析了数据污染相关研究的关键问题,最后指明了该部域未来可能的发展方向。  相似文献   

13.
随着P2P技术的不断发展,在校园网内的应用越来越广泛,P2P技术在为用户带来全兴网络应用体验的同时,也带来了一定的网络安全问题。为了保证校园网P2P应用安全水平,对P2P技术的结构、存在的安全问题进行了分析,并提出了一定的防范建议。  相似文献   

14.
P2P网络下基于推荐的信任模型   总被引:3,自引:3,他引:3       下载免费PDF全文
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐所带来的负面影响,提高信任计算结果的稳定性。分析和模拟试验表明该模型的必要性和有效性,可以更好地解决P2P网络带来的安全问题。  相似文献   

15.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

16.
杨振会 《现代计算机》2006,(11):42-44,52
P2P网络技术在使人们享受信息资源,增强网络可用性、健壮性的同时,也带来了新的网络安全问题.本文简单介绍了P2P网络技术的安全优势,接着分析了P2P网络技术面临的安全威胁,最后介绍了如何构建P2P网络的防御体系,并对P2P网络的安全研究方向作了一些展望.  相似文献   

17.
基于P2DR的网络安全体系结构   总被引:10,自引:0,他引:10  
孟学军  石岗 《计算机工程》2004,30(4):99-101
网络安全问题是网络发展和应用中的重要课题,网络安全体系结构的研究较传统的安全技术更加适合动态变化的网络安全问题。该文在分析动态网络安全模型P^2DR的基础上,建立了面向屏蔽子网的双路由器的安全体系结构,实现了策略、防护、检测、响应的统一。  相似文献   

18.
P2P技术足当前研究的热点方向,众多科研机构和企业加入其中,取得了令人瞩目的研究成果.由于受到移动网络自身特点制约,一些在其他网络中应用良好的技术并不一定适合移动P2P网络.提出一种基于移动P2P网络拓扑生成方法,该方法通过改进Chord算法的方法生成覆盖网网络拓扑,并提出了一种处理节点移动的方法.实验表明,该方法在降...  相似文献   

19.
在最近的几十年来,我国高校的校园网的建设成果显著,与此同时,党和国家政府也比以往更加关注高校的教育信息化建设,这就要求继续加强校园网的建设,切实确保校园网P2P应用的安全性,从而能够促进校园网的科学化、高效率应用。基于此,深入探索了校园网P2P应用安全问题及防范策略,希望能够有利于增强校园网的安全性,进而推动数字化校园的进一步建设。  相似文献   

20.
宋应森  刘方爱 《微机发展》2011,(10):103-107
由于P2P技术的广泛应用以及无线网络和移动设备的普及,人们提出了基于无线网络的移动P2P网络。文中通过分析移动P2P网络的特点和已有的网络模型,结合校园网络环境的特点,设计出基于校园环境的网络体系结构模型,并对模型的资源查找进行详细的描述。模型被划分成三层结构,底层的网络采用改进后的Kelips路由算法通信,该算法的路由复杂度是一个常数,有效减少资源查找时间,保证节点维护状态信息的实时性和正确性;由超级节点组成的中间层,实行分布式管理,采取泛洪搜索算法来通信;顶层是一些域内中心节点,负责连接外网和解决网络的安全问题。仿真实验表明:该模型能够更好地减少资源查找时间,即使大量节点失效,也可以快速检测到节点间关系变化并进行管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号