首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
提出一种基于类别信息的分类器集成方法Cagging.基于类别信息重复选择样本生成基本分类器的训练集,增强了基本分类器之间的差异性;利用基本分类器对不同模式类的分类能力为每个基本分类器设置一组权重.使用权重对各分类器输出结果进行加权决策,较好地利用了各个基本分类器之间的差异性.在人脸图像库ORL上的实验验证了Cagging的有效性.此外,Cagging方法的基本分类器生成方式适合于通过增量学习生成集成分类器,扩展Cagging设计了基于增量学习的分类器集成方法Cagging-Ⅰ,实验验证了它的有效性.  相似文献   

2.
一种基于选择性协同学习的网络用户异常行为检测方法   总被引:1,自引:0,他引:1  
为了快速准确检测网络用户的异常行为,机器学习技术得到了广泛应用.但随着用户规模的扩大及用户行为的复杂化,基于机器学习的传统检测方法面临着大量标记训练样本而导致的巨大开销、实际网络用户异常行为数据非平衡性而导致的检测准确性不足等问题.因此,将选择性集成技术引入到协同学习过程中,提出了一种基于选择性协同学习的网络用户异常行为检测方法,使用基于多数类分布的改进EasyEnsemble方法将非平衡训练样本划分为平衡的样本子集,然后使用基于混合扰动的生成方法构造差异性成员分类器对样本子集进行协同学习,在学习过程中使用选择性集成进行置信度计算与数据更新以减少开销,并基于准确性选择构建集成分类器用于实际检测,使得检测方法在获得非平衡性复杂分布数据的处理能力的同时进一步提高检测准确性.实验结果表明,该方法较传统方法减少了对训练样本中标记数据的需求,同时在准确性评价指标上表现更好,能更快速准确地检测出网络用户的异常行为.  相似文献   

3.
唐寿洪  朱焱  杨凡 《计算机科学》2015,42(1):239-243
网页作弊不仅造成信息检索质量下降,而且给互联网的安全也带来了极大的挑战.提出了一种基于Bag-ging-SVM集成分类器的网页作弊检测方法.在预处理阶段,首先采用K-means方法解决数据集的不平衡问题,然后采用CFS特征选择方法筛选出最优特征子集,最后对特征子集进行信息熵离散化处理.在分类器训练阶段,通过Bagging方法构建多个训练集并分别对每个训练集进行SVM学习来产生弱分类器.在检测阶段,通过多个弱分类器投票决定测试样本所属类别.在数据集WEBSPAM-UK2006上的实验结果表明,在使用特征数量较少的情况下,本检测方法可以获得非常好的检测效果.  相似文献   

4.
传统的过采样方法是解决非平衡数据分类问题的有效方法之一。基于SMOTE的过采样方法在数据集出现类别重叠(class-overlapping)和小析取项(small-disjuncts)问题时将降低采样的效果,针对该问题提出了一种基于样本局部密度的过采样算法MOLAD。在此基础上,为了解决非平衡数据的分类问题,提出了一种在采样阶段将MOLAD算法和基于Bagging的集成学习结合的算法LADBMOTE。LADBMOTE首先根据MOLAD计算每个少数类样本的K近邻,然后选择所有的K近邻进行采样,生成K个平衡数据集,最后利用基于Bagging的集成学习方法将K个平衡数据集训练得到的分类器集成。在KEEL公开的20个非平衡数据集上,将提出的LADBMOTE算法与当前流行的7个处理非平衡数据的算法对比,实验结果表明LADBMOTE在不同的分类器上的分类性能更好,鲁棒性更强。  相似文献   

5.
基于关系数据分析的决策森林学习方法   总被引:1,自引:0,他引:1  
模式识别中的多分类器集成日益得到研究人员的关注并成为研究的热点。提出一种基于决策森林构造的多重子模型集成方法,通过对每个样本赋予决策规则,构造决策森林而非单个决策树以自动确定相对独立的样本子集,在此基础上结合条件独立性假设进行模型集成。整个学习过程不需要任何人为参与,能够自适应确定决策树数量和每个子树结构,发挥各分类器在不同样本和不同区域上的分类优势。在UCI机器学习数据集上的实验结果和样例分析验证了方法的有效性。  相似文献   

6.
在语音欺骗检测中,高斯混合模型(Gaussian Mixture Model, GMM)独立地累计所有语音帧的分数,而忽略了每个高斯分量对最终分数的贡献.本文对每个高斯混合模型分量上的分数进行建模,并基于线性频率倒谱系数(Linear Frequency Cepstral Coefficients, LFCC)构建高斯概率特征(Gaussian Probability Features, GPF);结合能够捕捉语音帧的前后依赖关系的双向LSTM和具有强大分类能力的孪生网络,使用孪生双向LSTM(Siamese Bidirectional Long Short-Term Memory, SBi-LSTM)模型进行语音欺骗检测.SBi-LSTM模型进行语音欺骗检测时,首先在真实和欺骗语音数据集上训练得到两个GMM,然后利用GMM计算每条语音的GPF,最后对输入的GPF进行二分类.实验在ASVspoof 2019数据集上进行,实验结果表明SBi-LSTM模型明显优于GMM,逻辑访问场景下min t-DCF和EER分别比GMM的min t-DCF和EER降低了47.62%和48.35%,物理访...  相似文献   

7.
基于仿生模式识别的用户概貌攻击集成检测方法   总被引:2,自引:0,他引:2  
针对有监督方法在检测用户概貌攻击时准确率不高的问题,通过引入仿生模式识别理论和集成学习技术提出一种集成检测方法.首先,通过计算被覆盖直线段与最近邻真实概貌的距离,提出一种自适应神经元超球半径计算算法,为每个神经元确定合适的超球半径;然后利用该超球半径对现有的一个3层神经网络进行重新设计,使其能够对攻击概貌样本进行更合理覆盖,以提高分类性能;最后,提出一种用户概貌攻击集成检测框架,通过组合多种攻击类型,利用提出的基训练集生成算法建立不同的基训练集,以训练新设计的神经网络生成基分类器,基于信息论得分(information theoretic score, ITS)算法提出一种选择性集成检测算法对基分类器进行筛选,并采用多数投票策略融合基分类器的输出结果.在MovieLens和Netflix两个不同规模的真实数据集上的实验结果表明,所提出的集成检测方法能够在保持较高召回率的条件下有效提高用户概貌攻击检测的准确率.  相似文献   

8.
针对传统检测方法在不同情境下仅提取语音单一特征可能会导致丢失语音中的重要信息的问题,提出一种基于原始波残差网络的语音欺骗检测方法。取代单一语音特征,直接在语音原始波形中提取帧级特征作为输入;基于参数化Sinc函数重点学习低频和高频截止频率,减少原始波建模参数数量;搭建残差网络模型作为后端分类器,改进激活函数并增加跳转连接模块以获得更好的泛化性能。实验数据集采用ASVspoof2019大赛官方数据集,实验结果表明,在逻辑攻击场景及物理攻击场景中,提出模型均相对基线系统具有更低的等错误率。  相似文献   

9.
从海量的基因微阵列数据中提取出有价值的信息是生物信息学的研究热点.基因微阵列数据具有高维度、小样本和高冗余的特性.因此,提出一种基于相交邻域粗糙集的基因选择方法,挑选出关键基因用于对微阵列数据进行分类.首先利用pathway知识进行基因初步选择,每个pathway单元对应一个基因子集,然后采用基于粗糙集的属性约简方法筛选出无冗余的关键基因.由于pathway知识单元的数量较多,对应生成大量的基分类器,为了进一步提高基分类器之间的差异性和集成的效率,对基分类器进行选择是十分必要的.近邻传播聚类不需要提前设定聚簇数量和起始点并且可以更快速、精确地进行聚类.因此,使用近邻传播聚类方法对基分类器进行分组,产生差异性较大的聚簇,再从每个簇中选择一个分类器构建集成分类器.在拟南芥的生物和非生物胁迫响应相关的微阵列数据集上的实验结果表明:在准确率方面,提出的方法与现有的集成方法相比最多可以提高12%.  相似文献   

10.
半监督学习过程中,由于无标记样本的随机选择造成分类器性能降低及不稳定性的情况经常发生;同时,面对仅包含少量有标记样本的高维数据的分类问题,传统的半监督学习算法效果不是很理想.为了解决这些问题,本文从探索数据样本空间和特征空间两个角度出发,提出一种结合随机子空间技术和集成技术的安全半监督学习算法(A safe semi-supervised learning algorithm combining stochastic subspace technology and ensemble technology,S3LSE),处理仅包含极少量有标记样本的高维数据分类问题.首先,S3LSE采用随机子空间技术将高维数据集分解为B个特征子集,并根据样本间的隐含信息对每个特征子集优化,形成B个最优特征子集;接着,将每个最优特征子集抽样形成G个样本子集,在每个样本子集中使用安全的样本标记方法扩充有标记样本,生成G个分类器,并对G个分类器进行集成;然后,对B个最优特征子集生成的B个集成分类器再次进行集成,实现高维数据的分类.最后,使用高维数据集模拟半监督学习过程进行实验,实验结果表明S3LSE具有较好的性能.  相似文献   

11.
With the recent and dramatic changes to communication patterns introduced by new information technologies it is increasingly important to understand how deception is produced in new media. In the present study we investigate deception production in text messaging, focusing on how often people lie, about what and to whom. This study uses a novel data collection method that allows for the examination of individuals’ communication records at the message level, which may provide a more accurate account of deception behavior than diary or survey methods. We find that the majority of our participants practiced deception in text messaging. Although lying was a relatively infrequent occurrence for the majority of our participants, there were a small number of prolific liars who told a disproportionately large number of lies using this medium. Additionally, we found some support for the argument that deception occurs less frequently in closer relationships, and we observed how the micro-coordination goals of text messaging change the properties of deceptive text messages relative to face-to-face lies.  相似文献   

12.
指纹探测作为网络侦察的重要组成部分,是攻击者成功实施网络攻击的先决条件。针对攻防双方在指纹探测过程中的博弈对抗特征,设计了一种新型对抗攻击者指纹探测的欺骗机制,并通过建立不完全信息动态博弈模型有效刻画指纹探测欺骗过程,在此基础上讨论了欺骗指纹生成的基本方法。针对扩展指纹库规模导致的解空间爆炸问题,提出了一种基于遗传算法思想的智能指纹混淆算法,即两阶段最优策略选取算法(two-stage optimal strategy selection algorithm,TSOSA),并建立了仿真实验环境。结果表明,与传统的贪婪算法相比,TSOSA更加有效地隐藏了网络资产的真实指纹特征,降低了攻击者的成功探测概率,进而增强了网络的安全防护能力。  相似文献   

13.
As the World Wide Web grows, the number and variety of online deceptive attacks likewise increases. Extant research examines online deception from an information processing perspective. However, users’ ability to process information is partly based on their information seeking modes. Information seeking has not been well studied in the security domain. Accordingly, this study explores the effect of users’ information seeking modes on their deception detection behavior. Specifically, we propose that human information needs and the framing of important information such as warnings significantly impact users’ vulnerability to online deception. Results suggest that users are more vulnerable to deception when they are actively seeking information compared with when seeking information passively and that warning frames have a positive effect on users’ attitude toward dealing with online deception. The findings also suggest that users’ attitudes and behaviors are not aligned.  相似文献   

14.
作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络拓扑结构等信息,提出了一种基于主动欺骗方式对抗多源网络层析成像探测的拓扑混淆机制AntiMNT。AntiMNT针对多源网络层析成像的探测过程,策略性地构建虚假拓扑结构,并据此混淆攻击者对目标网络的端到端测量数据,使其形成错误的拓扑推断结果。为了高效生成具有高欺骗特征的混淆网络拓扑,AntiMNT随机生成候选混淆拓扑集,并在此基础上用多目标优化算法搜索具有高安全性和可信度的最优混淆拓扑。基于几种真实网络拓扑的实验分析表明,AntiMNT可以生成高欺骗性和安全性的混淆网络拓扑,从而能够有效防御基于网络层析成像的网络侦察。  相似文献   

15.
网络欺骗在信息安全中正扮演越来越重要的角色,它通过在网络与信息系统中设置欺骗对象,对入侵行为实施欺骗和控制,来达到保护网络资源和取证入侵行为的目的。该文提出了一种全新的基于深度欺骗策略的网络欺骗系统模型DNDS,创建网络服务仿真、安全漏洞伪造、操作控制、文件系统镜像和信息欺骗等五重欺骗与控制架构,并在模型基础上,实现了集欺骗、控制、监视和审计于一体的原型系统NDS。  相似文献   

16.
已有基于量子行走的社区检测算法存在计算开销过大或对时间参数过于敏感的问题。针对此问题,提出两阶段量子行走(two-stage quantum walk,TSQW)算法。TSQW算法第一阶段为无测量量子行走,此阶段融合节点的邻域拓扑信息将节点表达为向量,第二阶段利用K-means方法聚类上一阶段得到的节点向量以划分网络社区。通过仿真网络和空手道俱乐部网络的验证,该算法能够准确地检测网络社区结构。进一步,提出TSQW的扩展(TSQW-E)算法,该算法依据节点的社区信息增加或删除原始网络的连边并实现社区隐藏。根据互信息指标和调整兰德系数下的实验表现,TSQW-E算法使已有社区检测算法的平均识别精度分别下降0.491和0.58,对网络社区结构的破坏效果最好。  相似文献   

17.
提出一种基于波形分集技术的雷达抗距离欺骗式干扰方法.该方法采用Alamouti空时码的思想,利用干扰机对雷达信号的转发,通过构造一组具有频域正交性的发射波形,从而实现距离波门拖引下假目标的对消.文中分析了欺骗式干扰下回波信号模型,推导了停拖期和拖引期假目标对消的原理,最后进行了仿真实验.理论和仿真结果表明,该方法正确可行.  相似文献   

18.
In this paper, we describe how agents can deceive within a probabilistic framework for representing their mental state: in doing so, we challenge the so-called sincerity assumption in Human–Computer interaction (HCI) and multi-agent systems (MAS). We distinguish deception from its special case of lie and characterize different forms of deception, by identifying several criteria for distinguishing among them. In particular, we propose a model of information impact on the Receiver's mind. As the message Sender must plan its strategy by considering the Receiver's criteria for believing, we also discuss some of these criteria, like content plausibility, source informativity, and information safety. We apply this model to a simplified version of Turing's Imitation Game and describe how we implemented a Simulator of deceptive strategies that we called Mouth of Truth . We conclude the paper by describing an evaluation study that enabled us to verify the validity of our method and to revise it in part.  相似文献   

19.
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等)。然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维信息定位到伪装过的目标设备。基于容器指纹匿名的欺骗方法的原理是试图将重要的敏感业务隐藏到大量普通的非敏感业务中,利用多种欺骗技术的组合来对抗网络侦察。批量处理的匿名算法会损失云服务快速便捷的特性,云服务需要采用一种实时强的连续匿名方法。为应对重要云资源被定位追踪的问题,本文提出一种基于容器指纹匿名的网络欺骗方法,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度。为降低容器指纹修改的开销和可能导致服务延时,提出一种基于语义等级的范畴属性度量方法,并作为容器指纹匿名算法的优化目标。鉴于需要修改伪装的容器指纹信息是一个持续产生的数据流,为实现容器指纹的实时在线快速匿名,提出一种基于数据流匿名的动态指纹欺骗算法CFDAA,通过时延控...  相似文献   

20.
高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈的不可执行限制,这是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐,但软件的复杂性和攻击演化使软件仍存在被攻击的时间窗口。为此,以资源为诱饵的诱捕防御是确保网络安全的必要补充。诱捕机制包含诱饵设计和攻击检测两部分,通过感知与诱饵的交互行为,推断可能的未授权访问或者恶意攻击。针对文件、数据、代码3种诱饵类型,设计诱饵的自动构造方案并进行部署,从真实性、可检测性、诱惑性等方面对诱饵的有效程度进行度量。基于诱捕防御的勒索软件检测注重诱饵文件的部署位置,在漏洞检测领域,通过注入诱饵代码来检测代码复用攻击。介绍了在APT攻击各个阶段实施诱捕防御的相关研究工作,从诱饵类型、诱饵生成、诱饵部署、诱饵度量方面刻画了诱捕防御的机理;同时,剖析了诱捕防御在勒索软件检测、漏洞检测、Web安全方面的应用。针对现有的勒索软件检测研究在诱饵文件设计与部署方面的不足,提出了用于检测勒索软件的诱饵动态更新方法。讨论了诱捕防御面临的挑...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号