首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
异常检测使用有限的训练集获得区分度高的特征,但是当异常实例与正常实例存在较多相似特征时,模型会因为异常特征参与正常特征编码产生误差。针对上述问题,提出了一种新型的对比记忆网络的弱监督视频异常检测方法。该方法在自动编码器的基础上使用对比学习框架,分离出与实际异常相似的样本特征,并设计记忆网络抑制正常样本内偏向异常的特征表达,提高了重建样本的稳定性。该算法构建了一种两阶段的异常行为检测网络。在阶段一,利用对比学习方法来增加正常行为特征和异常行为特征的差异,并利用该阶段学习到的特征构造记忆网络的增强项与抑制项。在阶段二,将记忆网络增强项设为多时刻正常行为特征,并利用记忆网络的抑制项更新增强项中偏向异常的特征信息,从而区分编码中正常与异常特征。该方法在UCF Crime和ShanghaiTech数据集的平均AUC值达到83.26%和87.53%,相较于现有方法分别提升了1.14%和2.43%。结果显示,该方法能够有效预测异常事件的发生时间。  相似文献   

2.
当前的物联网环境下,各个智能网络的数据库的使用没有统一标准,不同生产商的数据库中的异常数据标准也不同,这就使得传统的以模式识别为基础的网络数据库异常检测方法在进行异常阀值设置时,无法形成统一标准,数据库数据量庞大且存在无序性,无法保证检测的准确性和检测效率;提出基于混沌特征分析算法的物联网环境下的差异网络数据库异常数据检测方法;依据混沌特征分析相关理论构建物联网环境下的差异网络数据库模型,构建一种异常数据的偏差函数,对不同数据库下的异常数据进行偏差统计,通过对偏差函数的统计结果进行最小值求解,根据求解描述最小化的阀值请求,实现物联网环境下的差异网络数据库异常数据的检测;实验结果表明,利用改进算法进行异常数据检测,能够提高检测的有效性与准确性。  相似文献   

3.
网络流量异常状态检测是发现潜在安全威胁的重要手段,但是现有异常流量检测方法普遍存在环境适应性不强、协同能力较弱等问题。结合SDN网络的拓扑结构与流量特征,提出基于联邦学习的异常流量协同检测技术。利用SDN网络中的检测节点,构建基于联邦学习的多检测节点协同检测架构。通过信息熵计算提取流量特征,从相对熵的角度分析检测节点的流量关联度,并根据该关联度设计模型训练过程中的参数聚合权重优化算法,提高检测模型的适应能力。应用参数聚合权重优化算法进行多检测节点异常流量检测模型的协同训练,提升检测模型对异常流量的识别准确率。仿真结果表明,与本地独立训练和传统联邦学习算法相比,基于参数聚合权重优化算法的识别准确率分别提升了31.69%和7.92%,具有更好的异常流量检测效果及更强的环境适应能力。  相似文献   

4.
针对公共场合人群异常行为检测准确率不高和训练样本缺乏的问题,提出一种基于深度时空卷积神经网络的人群异常行为检测和定位的方法。首先针对监控视频中人群行为的特点,综合利用静态图像的空间特征和前后帧的时间特征,将二维卷积扩展到三维空间,设计面向人群异常行为检测和定位的深度时空卷积神经网络;为了定位人群异常行为,将视频分成若干子区域,获取视频的子区域时空数据样本,然后将数据样本输入设计的深度时空卷积神经网络进行训练和分类,实现人群异常行为的检测与定位。同时,为了解决深度时空卷积神经网络训练时样本数量不足的问题,设计一种迁移学习的方法,利用样本数量多的数据集预训练网络,然后在待测试的数据集中进行微调和优化网络模型。实验结果表明,该方法在UCSD和subway公开数据集上的检测准确率分别达到了99%和93%以上。  相似文献   

5.
随着实时传感器在诸如机场、发电厂、智能工厂和医疗保健系统等各种领域的广泛运用,对多变量时间序列数据的异常检测变得更加重要。然而,目前面临两个关键的挑战。数据机构的敏感数据通常以孤岛的形式存在,这使得在保护隐私安全的前提下难以融合数据,无法训练出高性能的异常检测模型。不同数据机构的数据存在统计异构性,在个性化数据场景下,使用统一的异常检测模型的性能不佳。提出了一种面向多元时序数据的个性化联邦异常检测框架FedPAD(federated personalized anomaly detection)。FedPAD基于联邦学习架构,在保护隐私的前提下进行数据聚合,通过微调构建相对个性化的模型。在NASA航天器数据集上的实验表明,FedPAD能够实现准确和个性化的异常检测,相比于基准方法F1分数平均提高了6.9%。  相似文献   

6.
动态变化的图数据在现实应用中广泛存在,有效地对动态网络异常数据进行挖掘,具有重要的科学价值和实践意义.大多数传统的动态网络异常检测算法主要关注于网络结构的异常,而忽视了节点和边的属性以及网络变化的作用.提出一种基于图神经网络的异常检测算法,将图结构、属性以及动态变化的信息引入模型中,来学习进行异常检测的表示向量.具体地,改进图上无监督的图神经网络框架DGI,提出一种面向动态网络无监督表示学习算法Dynamic-DGI.该方法能够同时提取网络本身的异常特性以及网络变化的异常特性,用于表示向量的学习.实验结果表明,使用该算法学得的网络表示向量进行异常检测,得到的结果优于最新的子图异常检测算法SpotLight,并且显著优于传统的网络表示学习算法.除了能够提升异常检测的准确度,该算法也能够挖掘网络中存在的有实际意义的异常.  相似文献   

7.
随着传感器网络环境监控应用的发展,传感器网络测量数据的异常检测近年来受到学术界和工业界的高度关注.提出一种基于DBSCAN(Density BasedSpatialClusteringofApplicationwithNoise)的异常数据检测方法,该方法利用距离定义数据的相似度进行划分聚类,使用DBSCAN算法提取环境特征集,并根据特征集对异常数据进行检测.最后,基于真实的传感器网络完成了多组实验,实验结果表明该方法能够实时准确地检测出异常数据.  相似文献   

8.
针对挤压机设备异常原因复杂、异常检测精度低、检测方法时效性不足等问题,提出基于贝叶斯网络的铝型材挤压机生产过程异常检测方法。充分利用贝叶斯网络对于解决不确定性问题的优点和挤压机设备运行异常时会体现能耗数据异常的特点。分析挤压过程的能流机制,构建逻辑结构清晰、冗余低的贝叶斯网络结构。以挤压机历史能耗数据作为训练样本,进行仿真实验,可以准确地发现异常并定位导致异常发生的原因。实验结果表明,该方法在实际应用场景中有较强的可操作性,对于挤压机异常检测问题有实际的意义。  相似文献   

9.
网络异常的检测与诊断方法   总被引:1,自引:1,他引:1  
为提高网络的可用性和可靠性,当网络出现异常时,首先,必须尽快地发现异常(即异常检测),发出警报,这样可以提前采取措施以避免或减轻对服务的影响,其次,必须从大量的警报信息中作出正确的诊断,提取出真正的、非冗余的信息,以便找出问题的根源(即警报关联),从而解决问题,改善服务质量.本文就网络异常检测和警报关联两个方面进行总结和分析,回顾了该领域的主要研究工作,最后提出了一种新的异常检测方法.  相似文献   

10.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

11.
Anomaly detection of network traffic based on autocorrelation principle   总被引:1,自引:0,他引:1  
Network anomalies caused by network attacks can significantly degrade or even terminate network services. A Real-time and reliable detection of anomalies is essential to rapid anomaly diagnosis, anomaly mitigation, and malfunction recovering. Unlike most detection methods based on the statistical analysis of the packet headers (Such as IP addresses and ports), a new approach only using network traffic volumes is proposed to detect anomalies reliably. Our method is based on autocorrelation function to judge whether anomalies have happened. In details, the correlation coefficients of normal and anomaly data fluctuate slightly respectively, while those of the overlapped data composed of them fluctuate greatly. Experimental results on network traffic volumes transformed from 1999 DARPA intrusion evaluation data set show that this method can effectively detect network anomalies, while avoiding the high false alarms rate.  相似文献   

12.
基于模糊数据挖掘与遗传算法的异常检测方法   总被引:4,自引:0,他引:4  
建立合适的隶属度函数是入侵检测中应用模糊数据挖掘所面临的一个难点。针对这一问题,提出了在异常检测中运用遗传算法对隶属度函数的参数进行优化的方法。将隶属度函数的参数组合成有序的参数集并编码为遗传个体,在个体的遗传进化中嵌入模糊数据挖掘,可以搜索到最佳的参数集。采用这一参数集,能够在实时检测中最大限度地将系统正常状态与异常状态区分开来,提高异常检测的准确性。最后,对网络流量的异常检测实验验证了这一方法的可行性。  相似文献   

13.
姚杰  程春玲  韩静  刘峥 《计算机应用》2021,41(6):1701-1708
云计算数据中心在日常部署和运行过程中产生的大量日志可以帮助系统运维人员进行异常分析.路径异常和时延异常是云工作流中常见的异常.针对传统的异常检测方法分别对两种异常检测任务训练相应的学习模型,而忽略了两种异常检测任务之间的关联性,导致异常检测准确率下降的问题,提出了一种基于多任务时序卷积网络的日志异常检测方法.首先,基于...  相似文献   

14.
随着物联网设备数量的快速增长,被劫持的物联网设备组成的僵尸网络发起非法攻击的频率大大增加,物联网设备的安全性已经成为一个严峻的问题。为了检测物联网设备发起的异常流量,提出一种集成学习的个体学习器选择算法(individual learner selection algorithm,IISA),IISA是一种基于相关系数度量的选择方法,利用相关系数将相似度差异大的个体学习器集成起来并采用投票的方式进行判决,在减少个体学习器的同时,提高检测的准确度和检测效率。实验结果表明,和八种半监督机器学习检测算法相比,其查全率最大降低9.12%,准确率最大提高4.69%,检测效率最大提高70.72%。  相似文献   

15.
Detecting anomaly logs is a great significance step for guarding system faults. Due to the uncertainty of abnormal log types, lack of real anomaly logs and accurately labeled log datasets. Existing technologies cannot be enough for detecting complex and various log point anomalies by using human-defined rules. We propose a log anomaly detection method based on Generative Adversarial Networks (GAN). This method uses the Encoder-Decoder framework based on Long Short-Term Memory (LSTM) network as the generator, takes the log keywords as the input of the encoder, and the decoder outputs the generated log template. The discriminator uses the Convolutional Neural Networks (CNN) to identify the difference between the generated log template and the real log template. The model parameters are optimized automatically by iteration. In the stage of anomaly detection, the probability of anomaly is calculated by the Euclidean distance. Experiments on real data show that this method can detect log point anomalies with an average precision of 95%. Besides, it outperforms other existing log-based anomaly detection methods.  相似文献   

16.
基于改进否定选择匹配算法的异常检测   总被引:2,自引:1,他引:1  
使用了一种改进的否定选择匹配算法来检测异常行为。在这种算法中考虑了位置因素对两个序列匹配度的影响,从而能够更加准确识别自体与非自体,有效地减小检测集的规模。首先使用正常的序列调用生成初始检测集,然后通过学习来扩充检测集,使用最终得到的检测集扫描一定长度的调用序列,通过其中异常序列的比例来显示该段序列调用是否出现了异常。最后给出了实验结果。  相似文献   

17.
针对传统离群点检测算法在类极度不平衡的高维数据集中难以学习离群点的分布模式,导致检测率低的问题,提出了一种生成对抗网络(generative adversarial network,GAN)与变分自编码器(variational auto-encoder,VAE)结合的GAN-VAE算法。算法首先将离群点输入VAE训练,学习离群点的分布模式;然后将VAE与GAN结合训练,生成更多潜在离群点,同时学习正常点与离群点的分类边界;最后将测试数据输入训练后的GAN-VAE,根据正常点与离群点相对密度的差异性计算每个对象的离群值,将离群值高的对象判定为离群点。在四个真实数据集上与六个离群点检测算法进行对比实验,结果表明GAN-VAE在AUC、准确率和F;值上平均提高了5.64%、5.99%和13.30%,证明GAN-VAE算法是有效可行的。  相似文献   

18.
在入侵检测系统中,将正常状态与异常状态区分开来,是目前所面临的一个难点。针对这一问题,提出了在异常检测中运用量子粒子群算法(QPSO)对隶属度函数参数进行优化的方法。把隶属度函数里的参数组合当作一个粒子,在粒子的迭代进化中运用模糊数据挖掘的技术,可以搜索到最佳的参数组合,最大限度地把正常状态和异常状态区分开来,提高了异常检测的准确性,并通过实验验证了这一方法的可行性。  相似文献   

19.
With the rising adoption of the Internet of Things (IoT) across a variety of industries, malware is increasingly targeting the large number of IoT devices that lack adequate protection. Malware hunting is challenging in the IoT due to the variety of instruction set architectures of devices, as shown by the differences in the relevant characteristics of malware on different platforms. There are also serious concerns about resource utilization and privacy leaks in the development of conventional detection models. This study suggests a novel federated malware detection framework based on many-objective optimization (FMDMO) for the IoT to overcome the problems. First, the framework provides a cross-platform compatible basis with the federated mechanism as the backbone, while avoiding raw data sharing to improve privacy protection. Second, an intelligent optimization-based client selection method is designed for four objectives: learning performance, architectural selection deviation, time consumption, and training stability, which leads malware detection to retain a high degree of cross-architectural generalization while enhancing training efficiency. Based on a large IoT malware dataset we constructed, containing 62,515 malware samples across seven typical architectures, the FMDMO is evaluated comprehensively in three scenarios. The experimental results demonstrate the FMDMO substantially enhances the model's cross-platform detection performance while preserving effective training and flexibility.  相似文献   

20.
城市道路中车辆检测与识别对于提升交通安全,发展智能化交通具备非常重要的意义。传统的检测方式依赖于人工提取的特征,已难以适用于复杂多变的交通场景,存在识别精确度低、时间复杂度高等缺陷。深度学习模型可以自动提取有用特征,泛化能力强,但难以对相似型车辆进行更加精细的分类,为此提出一种基于残差网络的小型车辆目标检测算法。算法将传统卷积神经网络的连接形式改为一种基于局部连接和权值共享的残差连接模式,同时更改网络结构控制参数数量,将图片不同层次的特征融合计算,应用感兴趣区域池化层规格化前层特征,最后经过分类层和回归层得到目标框的置信度以及修正参数。实验表明,改进模型能够在保证时间效率的前提下增强网络的学习能力,提高平均精度,在相似小型车辆的检测问题上取得了良好的检测结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号