首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
目的 对抗样本严重干扰了深度神经网络的正常工作。现有的对抗样本检测方案虽然能准确区分正常样本与对抗样本,但是无法判断具体的对抗攻击方法。对此,提出一种基于多质量因子压缩误差的对抗样本攻击方法识别方案,利用对抗噪声对JPEG压缩的敏感性实现攻击方法的识别。方法 首先使用卷积层模拟JPEG压缩、解压缩过程中的颜色转换和空频域变换,实现JPEG误差在图形处理器(graphic processing unit,GPU)上的并行提取。提出多因子误差注意力机制,在计算多个质量因子压缩误差的同时,依据样本差异自适应调整各质量因子误差分支的权重。以特征统计层为基础提出注意力特征统计层。多因子误差分支的输出经融合卷积后,获取卷积层多维特征的同时计算特征权重,从而形成高并行对抗攻击方法识别模型。结果 本文以Image Net图像分类数据集为基础,使用8种攻击方法生成了15个子数据集,攻击方法识别率在91%以上;在快速梯度符号法(fast gradient sign method,FGSM)和基本迭代法(basic iterative method,BIM)数据集上,噪声强度识别成功率超过96%;在对抗样本...  相似文献   

2.
Cybersecurity has always been the focus of Internet research. An LDoS attack is an intelligent type of DoS attack, which reduces the quality of network service by periodically sending high-speed but short-pulse attack traffic. Because of its concealment and low average rate, the traditional DoS attack detection methods are challenging to be effective. The existing LDoS attack detection methods generally have the problems of high FPR and FNR. A cloud model-based LDoS attack detection method is proposed, and a classifier based on SVM is used to train and classify the feature parameters. The detection method is verified and tested in the NS2 simulation platform and Test-bed network environment. Compared with the existing research results, the proposed method requires fewer samples, and it has lower FPR and FNR.  相似文献   

3.
针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。  相似文献   

4.
摘 要: 电影票房预测是一个具有挑战性的问题,尤其是早期预测电影票房。基于社会媒体等预测方法存在准确度低,难以早期预测等问题。本文提出了一种基于GBRT模型的早期电影票房预测模型。我们对影响电影票房的因素进行特征化处理,选择包括演员、导演、上映日期以及公司等在内的9种因素,分别采用社会网络节点影响力度量法,平均票房权重区间化等不同的特征化方法;然后,生成34个特征作为影响电影票房的因变量,对特征与电影票房建立GBRT模型。选择2000年到2015年间的1875部电影以及相应的8203名影人和3300家公司进行了大量实验。实验结果表明基于本文模型具有良好的预测效果,相对准确率达到80.6%,对部分2016年新电影进行预测,其误差在10%以内。  相似文献   

5.
分析了现有的各种安全事件关联算法,提出了一种基于状态机的攻击场景重构技术.基于状态机的攻击场景重构技术将聚类分析和因果分析统一起来对安全事件进行关联处理,为每一种可能发生的攻击场景构建一个状态机,利用状态机来跟踪、记录攻击活动的发展过程,以此来提高关联过程的实时性和准确性.最后通过DARPA2000入侵场景测试数据集对所提出的技术进行了分析验证.  相似文献   

6.
Pattern Analysis and Applications - Writer identification based on handwriting recognition is considered one of the most common research areas in pattern recognition and biometrics. It has...  相似文献   

7.
提出了一种系统实现协议健壮性测试的新方法.该方法通过深入分析BGP的路由信息处理过程,建立场景模型来描述决策过程和更新过程的应用环境和控制参数,并基于该模型提出了健壮性测试案例生成方法.路由协议BGP的实际测试应用表明,该方法避免了组合爆炸问题,生成的反向测试集的检错能力是正向测试集的2.3倍.  相似文献   

8.
张继业  谢小权 《计算机工程与设计》2005,26(6):1516-1518,1533
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。  相似文献   

9.
一种基于小波求解的DDoS攻击检测模型   总被引:1,自引:0,他引:1  
分析了小波求解检测DDoS攻击的方法,提出了一种基于小波求解的DDoS检测模型。通过实时监控网络的数据流量,形成实时流量序列,动态的更新分解尺度,对网络流量序列的长相关性的特征值Hurst指数实时监控,以此来检测DDoS攻击。实验证明,该模型能实时有效地检测到DDoS攻击的发生,检测率和误检率都较好,耗时较短。  相似文献   

10.
李浩  李士勇 《控制与决策》2013,28(8):1268-1272
在传统T-S模型的基础上,提出一种扩展T-S模型。该模型由一组模糊规则组成,由规则前件实现输入空间的划分,将成员函数及其函数变换引入规则后件以实现对输入子空间的非线性映射。对于该模型的建立,使用改进量子遗传算法优化规则前件,递推最小二乘法确定规则后件参数。通过对两个典型非线性系统辨识,仿真结果表明了该模型可以显著提高辨识精度,且具有很好的泛化性能。  相似文献   

11.
为了提高克隆标签检测的准确度和效率,提出了一个基于多叉树的RFID克隆攻击检测方法(MT-CAI).MT-CAI用一个多叉树防碰撞算法来发现不可调解的碰撞,可以高效地发现所有的克隆标签.从性能分析和仿真实验可以看到,MT-CAI不仅能够检测出所有克隆标签,而且其执行时间远小于GREAT的执行时间.MT-CAI方法在检测时间和检测的准确度方面都优于现有的克隆标签检测协议.  相似文献   

12.
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。  相似文献   

13.
一种基于移动Agent的抗攻击性IDS模型   总被引:2,自引:0,他引:2  
随着入侵检测系统(Inhusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的IDS模型,并指出了将当前的分布式IDS转换成此模型的配置方法。  相似文献   

14.
针对免疫入侵检测和攻击源追踪结合技术进行了研究。采用分布式免疫入侵检测系统与数据包标记理论, 利用免疫入侵检测系统实时分析的网络数据特征指导路径标志技术动态处理, 使路径标志方法能动态自适应不同网络数据特征, 快速识别攻击路径, 为免疫入侵检测系统针对攻击路径培养特征检测器提供路径信息。实验表明这一方案能快速重构出攻击路径信息, 在收敛效率、误报率方面的表现优于目前的概率包标记算法, 能为免疫入侵检测系统提供特征路径信息。  相似文献   

15.
针对齿轮故障特征信息往往被信号中的噪声淹没的问题,提出了一种基于谐波小波包、样本熵和灰色关联度的齿轮故障识别方法。首先,采用顺序形态滤波器,并结合实际选用最简单的直线结构元素,对实测齿轮振动信号进行顺序形态滤波降噪预处理。然后,采用谐波小波包将不同故障的齿轮振动信号分解到3层共8个频带上,并计算各频带的样本熵。最后,以样本熵为元素构造特征向量,通过计算标准故障模式特征向量与待识别样本的灰色关联度来判断齿轮的工作状态和故障类型。试验结果表明,该方法能够有效地应用于齿轮系统的故障诊断。  相似文献   

16.
针对齿轮故障特征信息往往被信号中的噪声淹没的问题,提出了一种基于谐波小波包、样本熵和灰色关联度的齿轮故障识别方法。首先,采用顺序形态滤波器,并结合实际选用最简单的直线结构元素,对实测齿轮振动信号进行顺序形态滤波降噪预处理。然后,采用谐波小波包将不同故障的齿轮振动信号分解到3层共8个频带上,并计算各频带的样本熵。最后,以样本熵为元素构造特征向量,通过计算标准故障模式特征向量与待识别样本的灰色关联度来判断齿轮的工作状态和故障类型。试验结果表明,该方法能够有效地应用于齿轮系统的故障诊断。  相似文献   

17.
Sleep study is very important in the health since sleep disorders affect the productivity of individuals. One of the important topics in sleep research is the classification of sleep stages using the electroencephalogram (EEG) signal. Electrical activities of brain are measured by EEG signal in the laboratory. In real-world environments, EEG signal is also used in portable monitoring devices to analyze sleep. In this study, we propose an efficient method for classification of sleep stages. EEG signals are examined by a new model from autoregressive (AR) family, namely logistic smooth transition autoregressive (LSTAR) to study sleep process. In contrast to the AR model, LSTAR is a non-linear one; therefore, it is suitable for modeling non-linear signals such as EEG. In the current research, at first, each 30-second epoch of EEG signal is decomposed into the time-frequency sub-bands using the double-density dual-tree discrete wavelet transform (D3TDWT). In the second step, LSTAR model is used for feature extraction from each sub-band. Next, the dimension of feature vector is reduced by tensor locality preserving projection (tensor LPP) method, and then the obtained features are given to classifier to determine the stage of each epoch based on the number of considered classes. After classifying sleep stages, some misclassified epochs can be corrected according to the smoothing rule. We consider different classifiers and evaluate their performance. The results indicate the efficiency of the proposed method in comparison with the recently introduced methods in terms of accuracy and Kappa coefficient.  相似文献   

18.
分析了隐写图像的移除攻击模型,考虑图像采样间的相关性,提出了基于小波域HMT(隐马尔可夫树)模型的移除攻击方案。实验结果表明,性能优于图像处理中常用的高斯滤波和维纳滤波。  相似文献   

19.
分析了隐写图像的移除攻击模型,考虑图像采样间的相关性,提出了基于小波域HMT(隐马尔可夫树)模型的移除攻击方案。实验结果表明,性能优于图像处理中常用的高斯滤波和维纳滤波。  相似文献   

20.
用语义网技术建模特征识别和攻击模型   总被引:1,自引:0,他引:1  
黄俊  张雷 《计算机应用》2005,25(7):1558-1561
安全特征识别和攻击的预测是网络安全领域内必不可少的功能部分,而攻击模型和其他安全特征的描述和定义需要专门的语言。然而,目前此类语言存在诸多问题,如语言功能单一,适用性差;缺乏开放性,语义不一致和缺乏可重用性等。为了改善这种情况,利用本体建模方法,通过一个典型攻击行为的建模,证明本体语言具有的特点支持其作为安全特征描述语言。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号