首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
介绍了一种应用于击键特征识别系统的压力感应键盘的设计.设计的目的是测量用户击键时手指施加的压力并将数据保存,用于生物特征识别系统.本设计中,将压力转换为电信号的压力感应元件是基于应变片设计的.其后还介绍了接口电路的设计,此接口电路负责处理代表压力大小的电信号以及与计算机通信.基于此设备的数据采集软件系统的设计也随后给出.从使用本设备采集的实验数据可以看出,本设计具有高精度与高速度等优点.  相似文献   

2.
提出了一种检测入侵者冒充其他用户对系统进行操作的方法。统计表明,每个人在进行键盘录入时,其击键特点与其他人互不相同,通过分析当前用户Unix命令的击键特征与其历史击键特征比较,判定两者是否相符,以此检测当前用户是否是合法用户。实验结果显示,这种方法能比较好地鉴别假冒用户。  相似文献   

3.
用户的击键特性犹如指纹,能反映人独特的生理和行为特性.击键特性识别是一种生理统计学技术,它根据敲击键盘的节奏模式来区分不同的人.将击键特性运用于入侵检测能有效地识别用户,减少黑客入侵,防止账户被盗.  相似文献   

4.
击键特征是一种能反映用户行为的动态特征,可作为识别用户的信息源。传统方法不仅要求收集大量击键样本来建立识别模型,并且同时需要正例样本与反例样本。但在实际应用中,需要用户提供大量的训练样本是不现实的,并且反例样本收集比正例样本收集困难。为此,提出一种新的以击键序列为信息源的主机入侵检测模型。在小样本和仅有正例的情况下,通过One-Class支持向量机(OCSVM)来训练检测模型,通过对用户的击键行为是否偏离正常模型来检测入侵。仿真实验结果表明该模型具有较好的检测效果。  相似文献   

5.
阻止用户在计算机上玩游戏,通常采用判断用户运行的程序的名称来实现,但穷尽所有的游戏名相当困难,且不能检测到新开发的游戏,因此提出了一种通过对用户击键特征检测来判断用户是否在玩游戏的方法。该方法首先截获用户的所有击键消息,记录击键数据,再从这些数据中计算出击键特征描述值,从而和存储的击键特征值对比得出用户是否在玩游戏。实验证明该方法能有效地阻止大多数的键盘控制类游戏,解决了对未知名游戏的监控困难的问题。  相似文献   

6.
基于实时击键序列的主机入侵检测   总被引:13,自引:0,他引:13  
基于主机的入侵检测是保障计算机网络信息安全的重要手段之一.该文在介绍击键特性及其识别算法的基础上,根据大量试验结果,确定将具体键的击键序列作为信息源,提出了一种改进的贝叶斯统计方法,实现了主机入侵检测.该方法既能独立于用户名和口令之外对用户进行身份认证,又能动态监控用户击键的整个过程,文中对系统实现的关键问题和检测结果进行了详细的分析和讨论.  相似文献   

7.
陈乾  胡谷雨  路威 《计算机工程》2012,38(12):32-35
为能同时检测时间序列中的附加异常和革新异常,改进自回归模型,提出距离因子递推最小二乘(DF-RLS)线性预测算法。在此基础上,给出一种基于距离和DF-RLS的联合异常检测方法——DDR-OD。实验结果表明,与当前其他时间序列异常检测方法相比,DDR-OD的检测效果较优。  相似文献   

8.
在时间序列的GMBR表示的基础上,首次提出将基于距离和基于密度的时间序列检测方法结合,给出了时间序列模式异常的定义,并用“异常特征值”来衡量时间序列模式的异常程度.根据所提出的模式异常的定义,在强力搜索算法的基础之上提出了新的时间序列异常检测算法GMBR-DD (Grid Minimum Bounding Rectangle-Discords Detect),该算法将基于距离和基于密度的异常检测方法结合,能够高效地发现时间序列中的异常模式.通过三组实验数据,对提出的异常时间序列定义和时间序列的异常检测算法进行了验证,实验结果表明所提出的时间序列异常检测算法能够有效地发现时间序列的异常变动,为决策提供了很好的平台和有力的工具.  相似文献   

9.
为提高真实击键场景中用户的持续身份认证能力,搭建完全自由的实验环境采集击键数据。将连续击键事件中各后置击键的频次作为击键内容特征,将排序后的连续击键时间间隔序列作为击键行为特征,引入改进的Yager证据合成理论融合击键内容域和击键行为域的子分类器得到最终的持续身份认证模型。实验结果表明,与现有的击键认证模型相比,采用融合技术的认证方法提高了用户持续身份认证的准确率,在真实的内网中有应用价值。  相似文献   

10.
为解决由于产生时间序列数据时的一些不确定因素而导致预测结果在数值上存在较大偏差的问题,通过分析基于时间序列的历史数据,提出基于迭代的异常检测方法,剔除一些可能对时间序列造成影响的历史事件.实验证明该方法可大大提高预测的精度,得到的预测数据对未来的工作和研究有着更好的借鉴作用。  相似文献   

11.
基于改进否定选择匹配算法的异常检测   总被引:2,自引:1,他引:1  
使用了一种改进的否定选择匹配算法来检测异常行为。在这种算法中考虑了位置因素对两个序列匹配度的影响,从而能够更加准确识别自体与非自体,有效地减小检测集的规模。首先使用正常的序列调用生成初始检测集,然后通过学习来扩充检测集,使用最终得到的检测集扫描一定长度的调用序列,通过其中异常序列的比例来显示该段序列调用是否出现了异常。最后给出了实验结果。  相似文献   

12.
伴随着无线传感器网络的发展和广泛应用,针对传感器网络在恶劣环境下传感器之间采样值差异大以及随着无线传感器网络故障节点增多导致事件检测不准确的问题,提出一种基于传感器网络时间序列数据的检测方法.利用传感器采集的K个正常数据的中位数建立枢轴量,构造置信区间,提出一种计算数据区间差异度的方法以判断发生异常的来源.实验结果表明,本文方法对传感器网络的异常数据检测率保持在98%以上,误报率保持在0.5%以下,具有一定的实用性.  相似文献   

13.
胡珉  白雪  徐伟  吴秉键 《计算机应用》2020,40(6):1553-1564
随着信息化技术不断提高,时序数据规模呈指数级增长,为时间序列异常检测算法发展提供了契机和挑战,也使其逐步成为数据分析领域新增的研究热点。然而,这一方面的研究仍处于初步阶段,研究工作的系统性不强。为此,通过整理和分析国内外文献,将多维时间序列异常检测的研究内容按照逻辑顺序分为“维数约简”“时间序列模式表示”和“异常模式发现”三个方面,并对其主流算法进行梳理和归纳,以全面展现当前异常检测的研究现状和特点。在此基础上,还指出了多维时间序列异常检测算法的研究难点和研究趋势,以期对相关理论和应用研究提供有益的参考。  相似文献   

14.
Keystroke dynamics is a behavioural biometric deployed as a software based method for the authentication and/or identification of a user requesting access to a secured computing facility. It relies on how a user types on the input device (here assumed to be a PC keyboard)-and makes the explicit assumption that there are typing characteristics that are unique to each individual. If these unique characteristics can be extracted-then they can be used, in conjunction with the login details to enhance the level of access security-over and above the possession of the login details alone. Most unique characteristics involve the extraction of keypress durations and multi-key latencies. These characteristics are extracted during an enrollment phase, where a user is requested to login into the computer system repeatedly. The unique characteristics then form a string of some length, proportional to the enrollment character content times the number of attributes extracted. In this study, the deployment of classical string matching features prevalent in the bioinformatics literature such as position specific scoring matrices (motifs) and multiple sequence alignments to provide a novel approach to user verification and identification within the context of keystroke dynamics based biometrics. This study provides quantitative information regarding the values of parameters such as attribute acceptance thresholds, the number of accepted attributes, and the effect of contiguity. In addition, this study examined the use of keystroke dynamics as a tool for user identification. The results in this study yield virtually 100% user authentication and identification within a single framework. Recommended by Guest Editor Phill Kyu Rhee. The author would like to thank the students at the Polish Japanese Institute of Information Technology, in Warsaw, Poland for participating in this study. Kenneth Revett received his Ph.D. degree in Neuroscience from the University of Maryland, College Park in 1999. His research interests include behavioural biometrics and computational modelling. He is author of the text Behavioral Biometrics: A Remote Access Approach, holds a UK patent in keystroke dynamics, and has published over 40 papers in the field.  相似文献   

15.
顾耀林  李延芳 《计算机应用》2007,27(9):2246-2248
在对现有的几类涡旋识别算法进行比较分析的基础上,重点研究了基于Clifford卷积的模板匹配的方法。考虑到实际计算到的流场数据集的不规则性,对基于Clifford卷积的模板匹配的方法加以改进,改由混合网格来划分数据集,对于不规则部分根据临近基元来标度模板,在计算过程中对模板的1-邻域点取样。实验证明,在算法效率相当的前提下,该方法能够更加准确地识别、显示流场的涡旋结构。  相似文献   

16.
基于进程行为的异常检测研究综述   总被引:1,自引:0,他引:1  
基于进程行为的异常检测技术具有较好的检测效果 ,有望成为异常检测实用化的突破口。从看待正常的角度以及建模方法两方面对该领域研究进展进行总结 ,对主要方法的误差特性和检测复杂性进行分析 ,对后续研究工作具有参考意义。  相似文献   

17.
Epsilon machine is a computational mechanics theory and its most effective reconstruction algorithm is causal state splitting reconstruction (CSSR). As CSSR can only be applied to symbol series, symbolising real series to symbol series is necessary in practice. Epsilon machine discovers the hidden pattern of a system. In reconstructed results, the hidden pattern is expressed as the set of causal states. Based on the variation of causal states, a novel anomaly detection algorithm, structure vector model, is presented. The vector is composed of the causal states, and the anomaly measure is defined with the distance of different vectors. An example of the crankshaft fatigue demonstrates the effectiveness of the model. The mechanism of the model is discussed in detail from three aspects, computational mechanics, symbolic dynamics and complex networks. The new idea defining anomaly measure based on the variation of hidden patterns can be interpreted reasonably with the hierarchical structure of complex networks. The jump in anomaly curves is a nature candidate for the threshold, which confirms the positive meaning of the model. Finally, the parameter choice and time complexity are briefly analysed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号