首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
提出了一个可变攻击者模型构造方案. 该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度. 定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型. 由于攻击者行为可任意组合,故实现了攻击者模型的可变性. 可变攻击者模型保证了模型检测工具对协议分析的效率和准确性.  相似文献   

2.
分析蚂蚁依赖自身嗅觉和计程能力的觅食行为,提出机器人修正未知环境中已有路径的方法。对该方法的迭代算法进行计算机仿真。分析比较的结果表明,提出的基于蚂蚁个体具有负反馈特征行为的方法,可作为基于蚁群依赖信息素交流的具有正反馈特征的自催化行为机理的蚁群算法(ACS)的补充,可用于蚁群算法全局路径规划结果基础上的二次寻优,在指导机器人局部路径规划方面,具有正确性、实用性和优越性。  相似文献   

3.
研究在安全协议仅使用数据完整性算法时,形式化分析方法中形式化攻击者能力描述的计算可靠性,首先假设计算性攻击者的能力超过形式化攻击者的能力,然后构造攻击实验,进而论证攻击实验中计算攻击者的输出与签名算法或密钥杂凑函数的安全定义相矛盾。因此得出计算性攻击者所能生成的消息均属于形式化攻击者所能生成的消息闭集这一结论,基于该结论,可以构建或者改进形式化分析系统,使其具有计算可靠性。  相似文献   

4.
基于克隆选择原理,提出一种新的并行混沌免疫进化规划算法.在算法中,根据抗体抗原亲和度将抗体种群分为两个子群,相应的提出混沌克隆算子和超变异算子,混沌克隆算子在局部空间具有较强搜索能力,超变异算子在广阔空间具有大范围搜索能力,通过两个算子的并行操作使局部寻优和多样性保持相结合,从而提高算法的搜索效率.仿真表明,与传统进化规划(EP)和基于混沌变异的进化算法(EACM)相比较,并行免疫进化规划搜索效率高,能有效抑制早熟收敛现象,可用于解决复杂的机器学习问题.  相似文献   

5.
针对生物序列分析中的多序列比对问题,设计了一个求解多序列比对问题的混合遗传算法(与之相应的软件称为HGA-COFFEE),该算法采用COFFEE函数作为个体的适应度函数,构造了5种新的遗传算子,包括1种选择算子,2种交叉算子和2种变异算子,其中一种变异算子基于COFFEE的一致性信息设计,以改善算法的整体搜索能力;另一种变异算子基于动态规划方法设计,以增强其局部搜索能力。最后,通过对BAliBASE中144个测试例的测试,证明该算法是有效的,与已有的算法相比,该算法对处于朦胧区和具有N/C末端延伸的序列比对问题有更强的问题求解能力。  相似文献   

6.
老年人异常行为检测是计算机智能视频监控的一项重要功能,其快速有效地检测老年人的异常行为信息,使老年人及时得到救治,本文提出一种直方图均衡化的老年人异常行为检测算法,首先根据定义的行为准则区分异常行为,然后对图像进行预处理-直方图均衡化修正直方图、前景图像和背景图像做差分、对图像进行二值化,采用形态学的算子进行膨胀连通断裂区域,腐蚀、轮廓提取。本文采用头、左手、左脚、右脚、右手五个突出顶点进行五边形拟合,边界跟踪去除影响的噪声。采用面积有效比、周长比、中心比、宽高比进行判断区分老年人的行为。经试验验证该算法提高了正确率,降低了误判率,具有很好的鲁棒性。  相似文献   

7.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.  相似文献   

8.
采用隐蔽技术对抗安全检测并实现长期潜伏与信息窃取的网络攻击已成为当前网络的重大安全问题。目前该领域面临3个难题:1)攻击本身的强隐蔽性使其难以检测;2)高速网络环境中的海量通信数据使检测模型难以细粒度构建;3)隐蔽通信的持续性和复杂性使标签数据缺乏进而加大了模型的构建难度。针对上述3个问题,该文在对长时间的校园网流量进行大数据统计分析的基础上,对基于隐蔽会话的隐蔽性通信行为进行了描述和研究,提出了一种隐蔽性通信行为检测方法。该方法首先通过并行化会话流聚合算法聚合原始会话流,然后从集中趋势和离散程度的角度刻画隐蔽通信行为,并引入标签传播算法扩展标签数据,最后构建多分类检测模型。通过仿真和真实网络环境下的实验,验证了方法对隐蔽性通信行为的检测效果。  相似文献   

9.
为了提高中央空调系统的运行效率,通过对进化规划进行理论分析,提出了一种带有惩罚函数的进化规划算法以解决中央空调空气处理系统的最优化问题.进化规划的变异算子影响进化规划算法的计算速度与精度,采用正态分布作为进化规划的变异算子来解决中央空调空气处理系统的工作点优化问题.通过在线实验结果表明:空气处理机系统在变负荷工况下能够获得最佳工作点,从而达到提高中央空调系统效率的目的.  相似文献   

10.
动态约束规划问题求解的困难在于如何处理问题的约束及时间(环境)变量.本文给出了求解一类定义在自然数集上的动态约束规划问题的差分进化算法,该方法借助于问题的约束条件设计了一种新的适应度函数及选择算子、同时给出了一种带一维不精确局部搜索的变异算子极大地增强了群体的多样性、提高了算法跳出局部最优的能力.数值试验表明,该算法性能稳定性较好,收敛速度较快,全局搜索能力较强,其对动态非线性约束规划问题求解是有效的.  相似文献   

11.
考虑土地利用下基于结构方程的城市交通出行行为影响   总被引:2,自引:0,他引:2  
以考虑土地利用为前提,基于结构方程模型,利用成都市交通出行调查数据,选取出行行为作为内生潜变量,选取出行距离、出行时间和出行次数为内生显变量;选取土地利用属性、社会经济属性和家庭属性三者作为外生潜变量,用地区域类型、职业、性别、年龄等13项影响因素为外生显变量,以家庭属性下的交通出行者个体为分析单元,综合考虑个人和家庭社会经济属性,量化了内生显变量和潜变量、外生显变量和潜变量以及外生潜变量和内生潜变量三者之间的复杂影响关系,对交通出行调查的设计、交通出行行为的分析和交通需求模型的建立具有现实指导意义,同时为城市综合交通规划辅助决策提供了一种定量化分析的理论方法.  相似文献   

12.
为了解决当前图书馆资源个性化推荐过程中存在推荐的准确率、召回率以及效率较低的问题,采用二维距离模型构建用户社区模型,用于描述访问用户与图书馆开源电子资源之间的关系,并对互联网用户需求和访问行为进行模糊规则推理.依据互联网用户属性和图书馆资源访问需求属性之间的模糊规则,建立图书馆开源电子资源访问行为统计模型,并利用该模型向用户提供个性化推荐服务.仿真结果表明,所建模型的推荐召回率高达98. 4%,推荐准确率为99. 2%,运行时间小于0. 04 s.所建模型能够为互联网用户提供准确、高效地图书馆资源个性化推荐服务.  相似文献   

13.
该文提出了一种全新的基于NetFPGA的网络行为分析监控系统的设计方式。系统具有用户网络行为的分析、监视、控制及网络攻击自动告警功能,采用PC机加NetFPGA板卡构架硬件平台,由NetFPGA完成网络数据包的获取、分析及过滤功能,而配置、更新行为规则及行为分析功能由位于PC机上的软件实现。结果表明系统运行稳定,响应准确迅速。  相似文献   

14.
为了提高预警机的探测能力,提出一种基于粒子群优化算法的预警机航线规划方法.利用粒子群优化算法,引入变异因子的概念,并将约束条件和搜索算法相结合,构造了针对性强的适应度函数,建立有效的航线评价规则,给出了航线规划的方法和步骤.仿真结果表明:该算法有效地规划出预警机的巡航线路,避免不利因素的影响,且收敛速度快、占用内存少,变异因子为0.2、0.4时可使探测效率分别达到99%和97%.  相似文献   

15.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

16.
为了解决区间信息多属性决策问题,建立了两种多属性决策算法(算法1和算法2).算法1: 首先利用区间数的积型贴近度公式将属性的区间信息数据转换为精确数值,然后使用Maclaurin对称平均算子集结属性的精确数值,进而通过比较其数值大小来判断方案的优劣.算法2: 首先利用区间数的积型贴近度公式算出各方案在所有属性上的积型模糊互补判断矩阵,然后通过求解积型模糊互补判断矩阵的排序向量来判断方案的优劣.研究表明,两种算法的决策路径虽然不同,但其排序结果相同,即不同决策路径不会影响方案的排序结果,因此决策者可以根据实际问题需要选择适当的决策算法及排序规则,以更好地满足决策需求.  相似文献   

17.
为了提高机场类企业数据在海量规则集合中的匹配能力,提出了基于多槽哈夫曼Trie树(MSTHTrie)的规则引擎快速匹配算法。该算法充分利用了规则点属性名数与规则条数之间的不对称特性,将对规则的线性比对转换为对多槽的并行比对,从而在稳定的空间复杂度下提高了规则引擎的匹配效率。首先对通用规则进行了严格的形式化描述,并在合理假设条件下证明了槽内规则分布命题和动作数定理;然后基于动作数定理提出了简化操作符的MSHtree算法;随之扩展操作类型提出了MSHTrie算法,使规则引擎有了普适性;最后在国内枢纽机场的业务数据上完成对比实验,表明新算法在空间复杂度上较传统线性匹配算法节约了52.6%,匹配性能上与Policytree算法相比提高了21.3%。  相似文献   

18.
基于模糊Q学习的多机器人系统研究   总被引:1,自引:0,他引:1  
多机器人系统的行为学习是提高机器人适应能力的一种途径.在机器人行为学习过程中,难于得到比较理想的监督学习的教师信号,因此该文尝试采用强化学习方法来解决多机器人的行为学习问题.考虑到强化学习的学习过程较长,文章引入能体现人的经验的模糊推理规则来提高机器人的学习速度.针对机器人编队行为学习问题,首先对每一个行为建立一个较完备的模糊规则库,然后利用Q学习来调整行为融合的参数.最后以柱形、线形和菱形队形为研究背景,通过仿真实验可以看出经过一段时间学习后机器人在充满障碍物的环境中运动自如,各种队形总体上都保持良好,机器人具有一定的自适应性。  相似文献   

19.
基于模糊逻辑的机器人足球比赛策略   总被引:6,自引:0,他引:6  
针对机器人足球比赛环境的动态性和不确定性,提出了一种基于模糊逻辑的决策方法.该方法不要求建立精确的数学模型,能够考虑多方面因素,决策效果好,将角色划分与运动规划结合在一起,运动规划效率高.分别讨论了进攻和防守情况下的角色划分及运动规划问题.实验表明该方法具有良好的决策效果.  相似文献   

20.
群体智能主要针对生物群体中简单智能个体相互作用表现出复杂智能行为进行研究。个体之间的组织结构、关系和群体行为的涌现机制是其研究的关键要素。首先对鱼群游动的规律进行分析,然后采用自底向上的建模方法建立了一种基于向量的数据模型,最后基于java技术建立了鱼群集群行为仿真系统,有效地模拟了个体鱼之间以及环境之间的相互作用,最终涌现出复杂的群体行为的过程。仿真模型和结果对其它群体的研究具有指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号