首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
以前的固定资产多数以纸质、一维码等作为标签进行信息的标识.在实际工作中不容易做到账、卡、物一一对应,对实物的监管、变更、置换、损耗等工作带来一定的难度.固定资产标签结合二维码、短网址等技术手段,传统的信息以动态的形式进行展现,再结合固定资产系统,能够更好对固定资产进行管理.  相似文献   

2.
决策树方法在恶意DLL文件检测中的应用   总被引:1,自引:0,他引:1  
本文对现有恶意DLL文件注入技术和PE结构进行了分析,提出了一种检测恶意DLL文件的新方法。通过分析DLL文件的文件属性和PE文件字段值,利用决策树方法中的C4.5算法构造恶意DLL文件检测模型,并且通过实验验证该检测模型的检测效率。  相似文献   

3.
针对网络平台恶意入侵检测时存在检测率低的问题,研究基于数据挖掘的网络平台恶意入侵检测方法。首先,提取网络平台数据并进行数据预处理,利用数据挖掘对特征数据进行聚类;其次,根据聚类结果构建网络平台恶意入侵行为轮廓,通过检测算法实现对网络平台恶意入侵的检测;最后,进行实验对比分析。实验结果表明,该方法的检测率均保持在97%以上,误报率在0.5%以内,具有实用性。  相似文献   

4.
随着二维码图像的广泛使用和Android智能设备的进一步普及,本文介绍了一个基于Android系统的二维码安全检测系统。本系统主要包含Android客户端和服务器两个部分,Android客户端实现对二维码图像进行解码和预检测;服务器端对客户端的请求数据进行检测和决策树评估。最后本文实现了二维码安全检测的核心功能。  相似文献   

5.
基于数据挖掘的恶意行为检测方法   总被引:1,自引:0,他引:1  
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。  相似文献   

6.
Webshell是一种基于Web服务的后门程序.攻击者通过Webshell获得Web服务的管理权限,从而达到对Web应用的渗透和控制.由于Webshell和普通Web页面特征几乎一致,所以可逃避传统防火墙和杀毒软件的检测.而且随着各种用于反检测特征混淆隐藏技术应用到Webshell上,使得传统基于特征码匹配的检测方式很难及时检测出新的变种.本文将讨论Webshell的特点和机理,分析其混淆隐藏技术,发掘其重要特征,提出并实现了一种基于决策树的检测模型.该模型是一种监督的机器学习系统,对先验网页样本进行学习,可有效检测出变异Webshell,弥补了传统基于特征匹配检测方法的不足,而结合集体学习方法Boosting,可以增强该模型的稳定性,提高分类准确率.  相似文献   

7.
随着网络技术的飞速发展,网络安全问题日益成为我们越来越担心的问题。在系统自带的防火墙之下,以及各大杀毒软件推出的防火墙技术,都还是难以确保网络的安全性。因此入侵检测系统变得日益受到人们观注。传统的基于规则的入侵检测,不仅系统资源占量大,而且面对复杂的网络系统和层出不穷的黑客攻击技术,有着明显的时间和空间上的局限性,因此传统的检测技术极易造成漏报和虚警。为了提高检测效率和检测准确率,本文提出了一种基于决策树分类算法的入侵检测系统。通过实验证明该入侵检测系具有较高的检测效率和检测准确率。  相似文献   

8.
在分析Android系统总共165个权限的基础上,提炼出30个理论上可以获取Android系统隐私资源的恶意权限组合。提出一种针对应用类别的基于恶意权限组合的恶意值、待测应用恶意权值、恶意阈值的窃取隐私恶意应用检测方法。通过实验验证了该方法的正确性和准确率,并在Android系统中得以实现。  相似文献   

9.
10.
恶意加密流量的识别是网络安全管理的一项重要内容。然而,随着网络用户的增加,网络流量的数量和种类正以指数级增加,这给网络安全管理带来了新的挑战和威胁。传统的恶意加密流量识别方法依赖专家经验,且对恶意加密流量特征区分能力不强,不适用目前复杂网络的场景。本文提出了基于多头注意力的恶意加密流量检测方法,通过多头注意力,流量特征可以被映射到多个子空间并进行高阶流量特征的提取,通过一维卷积神经网络进一步提取数据包内部的空间特征。实验结果表明,该方法在CTU数据集上对正常、恶意加密流量的二分类取得了优异的检测效果。  相似文献   

11.
吴森焱  罗熹  王伟平  覃岩 《软件学报》2021,32(9):2916-2934
随着Web应用的日益广泛,Web浏览过程中,恶意网页对用户造成的危害日趋严重.恶意URL是指其所对应的网页中含有对用户造成危害的恶意代码,会利用浏览器或插件存在的漏洞攻击用户,导致浏览器自动下载恶意软件.基于对大量存活恶意URL特征的统计分析,并重点结合了恶意URL的重定向跳转、客户端环境探测等逃避检测特征,从页面内容...  相似文献   

12.
检测恶意URL对防御网络攻击有着重要意义. 针对有监督学习需要大量有标签样本这一问题, 本文采用半监督学习方式训练恶意URL检测模型, 减少了为数据打标签带来的成本开销. 在传统半监督学习协同训练(co-training)的基础上进行了算法改进, 利用专家知识与Doc2Vec两种方法预处理的数据训练两个分类器, 筛选两个分类器预测结果相同且置信度高的数据打上伪标签(pseudo-labeled)后用于分类器继续学习. 实验结果表明, 本文方法只用0.67%的有标签数据即可训练出检测精确度(precision)分别达到99.42%和95.23%的两个不同类型分类器, 与有监督学习性能相近, 比自训练与协同训练表现更优异.  相似文献   

13.
随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页检测领域的性能,本文提出将URL数据结合HTTP请求信息作为原始数据样本进行特征提取,解决了单纯URL数据过于简单而造成特征提取困难的问题,通过实验对比了三种编码处理方式,根据实验结果选取了最佳字符编码的处理方式,保证了后续检测模型的效果。同时本文针对URL字符输入的特点,设计了适合URL检测的卷积神经网络模型,为了提取数据深层特征,使用了两层卷积层进行特征提取,其次本文在池化层选择使用BiLSTM算法提取数据的时序特征,同时将该网络的最后一个单元输出达到池化效果,避免了大量的模型计算,保证了模型的检测效率。同时为解决数据样本不均衡问题,在迭代过程中为其分配不同惩罚因子,改进了数据样本初始化权重的分配规则并进行了归一化处理,增加恶意样本在整体误差函数中的比重。实验结果表明本文模型在准确率、召回率以及检测效率上较优于其他主流检测模型,并对于不均衡数据集具有较好的抵抗能力。  相似文献   

14.
网络地址转换NAT对外网隐藏了内网的结构,这一方面给非法终端隐匿接入提供了便利,对网络造成潜在威胁;另一方面,用户也可通过NAT私自共享网络,直接损害网络运营者的利益。有效检测NAT设备,对网络安全管控、运营管理具有重要作用。文中对现有NAT检测技术进行了分析与比较,阐述了各自的优缺点和适用条件;提出了一种利用上层应用的特征和训练数据构建C5.0决策树的NAT设备检测方法。真实网络环境下的实验表明,所提方法能有效识别NAT设备。  相似文献   

15.
针对攻击者利用URL缩短服务导致仅依赖于URL特征的恶意网页检测失效的问题,及恶意网页检测中恶意与良性网页高度不均衡的问题,提出一种融合网页内容层次语义树特征的成本敏感学习的恶意网页检测方法。该方法通过构建网页内容链接层次语义树,提取基于语义树的特征,解决了URL缩短服务导致特征失效的问题;并通过构建成本敏感学习的检测模型,解决了数据类别不均衡的问题。实验结果表明,与现有的方法相比,提出的方法不仅能应对缩短服务的问题,还能在类别不均衡的恶意网页检测任务中表现出较低的漏报率2.1%和误报率3.3%。此外,在25万条无标签数据集上,该方法比反病毒工具VirusTotal的查全率提升了38.2%。  相似文献   

16.
网络攻击日益成为一个严重的问题.在这些攻击中,恶意URLs经常扮演着重要角色,并被广泛应用到各种类型的攻击,比如钓鱼、垃圾邮件以及恶意软件中.检测恶意链接对于阻止这些攻击具有重要意义.多种技术被应用于恶意URLs的检测,而近年来基于机器学习的方法得到越来越多的重视.但传统的机器学习算法需要大量的特征预处理工作,非常耗时耗力.在本文中,我们提出了一个完全基于词法特征的检测方法.首先,我们训练一个2层的神经网络,得到URLs中的字符的分布表示,然后训练对URL的分布表示生成的特征图像进行分类.在我们的试验中,使用真实数据,取得了精度为0.973和F1为0.918的结果.  相似文献   

17.
基于决策树的MPEG视频镜头分割算法   总被引:1,自引:0,他引:1  
压缩视频镜头的分割是视频内容分析中的一个难点,由于镜头在组织和索引视频中起关键性的作用,提出了一种基于决策树的MPEG视频镜头分割算法。该算法采用决策树这种机器学习方法对样本视频进行训练,通过融合运动信息、颜色、边缘等特征获得镜头分割的最佳阈值,较好地解决了压缩视频处理中检测镜头突变和渐变难题,同时还能够检测出镜头是否产生闪光现象和相机运动的产生。实验证明本算法在压缩视频镜头检测方面取得了较好的检测结果。  相似文献   

18.
恶意网址URL检测一直是信息安全防御技术领域的研究热点之一。针对传统恶意URL检测技术无法自主探测未知URL,并且缺乏适应大数据时代发展的能力等问题,设计并实现了一种基于大数据技术,结合决策树算法与黑白名单技术的恶意URL检测模型。该模型基于Spark分布式计算框架,利用已知URL训练集提取特征、训练决策树分类模型,然后用已有分类模型对黑白名单无法检测出的URL进行分类预测,达到检测目的。实验证明,构建的检测模型具有很好的检测效果和稳定性。  相似文献   

19.
王娟  张继贤  李海涛  张睿 《遥感信息》2007,(4):61-65,I0006
提出了一种基于决策树规则的变化检测及图件更新一体化方法。在拥有新期遥感数据和基期土地利用现状图的基础上,结合DEM和坡度图等辅助资料,充分挖掘数据的光谱信息、地形特征、地物纹理、几何形状等地学知识,构建各类别知识库,采用知识发现和决策规则,实现各地类的分层提取。各地类提取影像与原土地利用图运算,检测变化信息并确定变化类型,从而完成土地利用现状图的更新。文章最后通过试验验证了该方法的有效性。  相似文献   

20.
本文首先对入侵检测评估的现状进行了深入地总结研究,提出了基于成本的入侵检测系统评估决策树分析方法.该方法是基于ROC曲线的,它通过决策树引入成本,利用最优预计成本表征入侵检测系统性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号