首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《现代电子技术》2017,(3):85-88
恶意程序的入侵方式简单、隐藏方式多且更新速度快,传统恶意程序检测算法检测误报率高、恶意程序更新追踪能力不佳,为此设计了基于概率论和线性叠加的恶意程序检测算法。该算法由行为特征提取模块、行为特征检测模块和恶意程序输出模块组成,行为特征提取模块将被测网络中程序的行为特征提取出来,经由行为特征检测模块对其中的具体行为和隐含行为进行动态检测,给出程序恶意程度文件,恶意程序输出模块以程序恶意程度文件作为输入,根据设计的线性叠加函数和深度检测流程图检测出其中的恶意程序并输出。经实验证明,设计的算法检测误报率低、恶意程序更新追踪能力强。  相似文献   

2.
针对现有的web应用防火墙大多基于规则对恶意的HTTP请求进行检测,容易绕过且检测效率低下等问题,基于词袋模型聚类,提出一种改进的恶意HTTP请求检测方法。通过对已有的正常请求和恶意请求进行词袋和TF-IDF模型进行特征提取,并采用XGBoost分类算法对异常请求进行识别。实验结果表明,与随机森林、支持向量机等识别方法相比,该方法具有更好的异常HTTP请求识别效果。  相似文献   

3.
信息型光伏电站中的节点由于暴露在外面,容易被外界俘获成为恶意节点,从而导致信息泄露。如何将恶意节点的有效特征提取出来并加以识别与隔离,是一个需要被重视的问题。根据搭建信息型光伏电站的项目经验及前人的研究基础,提出了一种基于Ada Boosting算法的恶意节点识别与割离的方法。对算法的仿真结果表明,当迭代次数越多时,误测率越低,检测出恶意节点的精度也越高。  相似文献   

4.
恶意用户通过向数据融合中心发送伪造的频谱感知数据,解决自身频谱资源短缺问题,但会极大地降低频谱感知系统的检测概率。为了解决此问题,提出了基于模糊K means++的数据融合算法。该算法首先引入模糊处理机制处理样本的数据特征值,以此来增加样本间的差异性;然后将模糊处理后的数据发送到融合中心,融合中心采用离群点挖掘的方法排除恶意用户,并对保留下来的用户进行融合,使样本向量具有鲁棒性;最后运用K means++算法对样本向量进行聚类。该算法利用轮盘法选择聚类中心,可有效抵御恶意用户的攻击,提高系统感知性能;无需知晓信号与噪声的分布等一些先验信息,也避免了繁杂的门限推导。从仿真结果可以看出,该算法对抵御恶意用户攻击具有突出的效果,有效提升了协同频谱感知系统的稳定性和鲁棒性。  相似文献   

5.
《信息技术》2019,(3):33-36
恶意欠费用户识别对供电企业有重要意义,有利于供电企业提前介入,避免电费回收风险。由于用户电费数据缺少标签以区分用户是否恶意欠费,因此需要采取非监督学习方式建立识别模型。文中借鉴信息安全风险评估的风险值概念,综合欠费的恶意程度和欠费造成的经济损失程度来评估用户的欠费风险值,建立基于经验阀值的动态更新的恶意欠费用户识别模型。案例分析表明,该模型具备良好的识别能力,符合人们对恶意欠费用户的经验理解。  相似文献   

6.
当前对算法生成域名技术的检测,检测所用时间周期过长,无法对算法生成的恶意域名进行快速检测。针对此问题,本文基于新增域名与已分类恶意域名之间的关联关系,提出一种算法生成域名的实时检测方法,并在某省运营商DNS服务器机房部署本系统,实验验证本检测方法。实验表明与已有方法相比,本方法能够快速筛选用于恶意网络行为的算法生成域名。但本方法需要消耗大量的计算资源和内存资源,需要在后续的工作中研究解决。  相似文献   

7.
针对传统的基于人工方式的台区低压拓扑关系识别方法存在效率低、成本高,且在拓扑变化时需要重新识别,难以满足实时性要求等问题,本文提出了一种基于云边融合的台区低压拓扑关系智能识别方法。该方法首先建立了云-边协同的数据应用框架,在此框架基础上采用皮尔逊算法来识别用户单表的相位拓扑关系,并采用K-means算法对用户特征进行聚类分析,最终识别不同台区用户的相位、接入表箱信息等拓扑关系。最后通过实例验证所提智能识别算法的有效性。  相似文献   

8.
针对频繁非法访问的检查问题,提供了一种机器学习方法来检测登录场景中的频繁非法访问活动。通过特征工程的方法分析登录日志数据,筛选提取有效特征,再使用聚类方法对登录特征数据进行检测,分类出正常用户和异常用户。为了提高无监督识别算法的精度,提出了多聚类融合的检测算法,从多个聚类算法的角度,精确识别出登录日志中的频繁非法访问用户。实验结果证明,该方法可以更准确地提取登录场景中各项指标异常的用户,并可以扩展适应其他频繁非法访问场景。  相似文献   

9.
频谱感知是实施认知无线电CR的关键问题。一些恶意用户篡改数据,降低了频谱感知性能。为此,提出面向恶意用户环境的基于信任簇的压缩频谱感知TCCSS算法。先利用最大似然ML估计簇离主级用户的距离,并与预设的门限值比较,寻找到信任簇。然后,依据信任簇提供的信息,使用压缩频谱感知算法对信道状态进行检测。仿真结果表明,提出的TCCSS算法能够有效地应对恶意用户的环境,准确地检测恶意用户,同时保持高的频谱检测率。  相似文献   

10.
在Android系统中,权限机制是系统重要的组成部分,往往权限的申请一定程度上会反应出该应用的具体目的。而一个应用要想顺利和正常工作是离不开权限的,所以用权限来判断一个应用的恶意性是具有可行性的。并且一个恶意应用要想对用户的隐私造成威胁是需要多个权限联合起来一起运作的,单个权限并不能对用户的财产安全造成损害。为了能较为准确地判断恶意应用,文中先通过卡方检验去除冗余权限,然后通过FP-growth算法挖掘权限之间的关联性,构建FP-tree,建立检测模型,来对应用进行恶意性判决。通过大量实验设置最优最小支持度,最后实验结果表明,文中提出的方法比其他检测方法得出的结果更为准确。文中首次将加权FP-growth算法和卡方检验应用到移动端,结果表明西方提出的方法具备可行性。  相似文献   

11.
针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初级学习器和次级学习器相结合的双层结构对URL进行检测。使用大量的URL数据集分别对单一方法中的模型和Stacking集成学习方法的模型进行训练,并对每种模型进行评估。评估结果表明,Stacking集成学习的算法模型对恶意URL检测的准确率可达98.75%,与其他模型相比提升0.75%以上。采用Flask作为开发框架,实现了恶意URL检测系统的功能,并对系统进行云端等部署,得到系统根据用户输入的URL链接可以输出URL的检测结果,具有较好的应用价值。  相似文献   

12.
本文设计并实现了一个用于广播电视内容监测的视频水印算法.该算法具有脆弱性、盲检测、实现简单、运行快速的特点.脆弱性使得对视频内容的篡改会引起水印的破坏,导致水印无法提取,从而识别被篡改的视频内容;盲检测使得用户终端提取水印时无需原始视频的参与,避免了原始视频的传输或存储,降低了系统的开销;实现简单、运行快速的特点使得水印的嵌入和提取不会影响广播电视内容的播出,满足实时监测的要求.测试结果表明该算法能够对广播电视内容进行实时监测,及时发现恶意篡改的视频内容.  相似文献   

13.
基于主机异常的入侵检测方法可以识别用户操作是否存在异常,从而提醒用户进行处理以保证系统安全。为了能够快速高效地识别用户操作异常,文章提出了基于K近邻算法的主机异常检测方法。该方法首先在特征提取过程中使用自然语言处理的算法来提取特征向量,然后采用主成分分析算法进行降维处理,接着使用K近邻算法学习主机的正常操作和异常操作的相关特征,建立检测模型,最后使用学习后建立的模型来判断主机是否存在异常操作。该方法采用澳大利亚国防学院的ADFA-LD数据集进行实验,验证了所提出方法性能良好。  相似文献   

14.
为解决快速检测识别Android应用下载链接的恶意性,提出了Android应用解析、文件还原方法。在此基础上,提出了基于微流量的Android恶意应用下载链接检测技术。  相似文献   

15.
为了提高特征有效性和扩大检测范围,提出在提取PDF文件的恶意结构特征的基础上再提取JavaScript的恶意特征;为了减少检测时间,提出在特征提取前,增加基于信息熵差异的预检测过程。先利用恶意PDF和良性PDF的信息熵差异筛选出可疑PDF文件和良性PDF文件;然后在检测过程中,提取可疑PDF文件的结构和JavaScript特征;再利用C5.0决策树算法进行分类;最后,通过实验检测,验证了提出的方法对恶意PDF文件检测有效。实验结果表明,与PJScan,PDFMS等模型做对比,该方法检测率比PJScan高27.79%,时间消耗低390 s,误检率比PDFMS低0.7%,时间消耗低473 s,综合性能更优。  相似文献   

16.
以评论内容关键字和用户之间的评论关系为基础,结合评论及时性在微博影响力用户检测中的重要作用,研究如何有效获取微博中最有影响力用户的问题,基于Page Rank经典算法提出了基于评论内容相似性和评论及时性的微博影响力用户检测算法(Com Rank)。算法首先对每条评论信息进行分割处理,获取关键字并记录评论生成时间;然后基于评论内容关键字相似性计算评论内容相似性;再次,结合评论及时性计算评论关系权值;最后使用Com Rank算法检测最有影响力的微博用户。真实数据集上的实验结果验证了该方法的有效性。  相似文献   

17.
针对认知无线电中的主用户仿冒攻击检测问题,给出了基于矩形积分双谱的局部线性嵌入降维算法,用于识别主用户(PU)和仿冒用户(SU)。选择矩形积分双谱作为识别特征参数,利用局部线性嵌入算法(LLE)进行特征数据约简,通过基于核函数的支持矢量机(SVM)进行个体识别。实验结果表明,该方法具有较高的识别率,并能够较好解决PUE攻击检测问题。  相似文献   

18.
为了对云计算平台中日志审计数据进行安全分析,提出一种采用改进的关联规则的日志信息挖掘方法,以便有效识别事故类型或者预防可能出现的各种恶意入侵。该方法采用典型的关联规则Apriori算法对比挖掘系统日志和用户行为模式的异常信息,并通过删除稀疏矩阵集合中的弱相关项目集和可调节最小置信度的策略,对Apriori算法进行轻量化改进。在多次迭代运算得到最大项目集后运用于日志审计。仿真实验结果表明,改进的Apriori算法可以有效减少对数据库的扫描次数,提高挖掘效率,具有一定的推广价值。  相似文献   

19.
恶意欠费用户识别是供电企业的重点工作,能有效提升电费回收工作的效率,降低欠费回收风险。借鉴信息安全风险评估的理念,建立了恶意欠费用户识别模型,并通过存储过程实现识别算法。模型考虑了欠费的恶意程度和欠费造成经济损失的严重程度两个方面的指标,识别效果良好。基于Flask Web系统框架,快速实现系统功能模块的开发。系统实现了用电客户识别、用电客户画像、历史欠费记录查询等主要功能。  相似文献   

20.
《信息技术》2016,(6):107-110
为了提高代理缓存的性能,提出了基于PageRank的缓存替换策略。该算法是从用户访问行为对文件对象价值具有影响的角度提出的,该算法首先将用户和文件对象类比为网络中的节点,将用户和文件对象之间的访问关系抽象为网络中的连线,然后采用PageRank算法计算文件和用户的权重值,最后在需要进行缓存替换时,优先替换文件权重值小的文件。仿真实验的结果表明,相对于LFU算法,该算法具有较高的请求命中率和字节命中率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号