共查询到20条相似文献,搜索用时 99 毫秒
1.
2.
3.
DS-CDMA通信系统中基于独立分量分析的盲多用户检测 总被引:3,自引:0,他引:3
本文研究了直接序列扩频码分多址(DS-CDMA)通信系统的多用户检测问题,提出了基于独立分量分析(ICA)方法的盲多用户检测算法,实现多用户信号的盲检测。该方法不需知道用户的扩频码就可完成多用户信号的盲检测。仿真结果验证了本文提出的方法的优良性能。 相似文献
4.
5.
将独立分量分析应用于DS-CDMA系统的多用户检测中,提出了基于ICA后处理的匹配滤波多用户检测方法.该方法用匹配滤波器的输出初始化独立分量分析的迭代,然后用快速ICA算法改进初始估计.仿真结果表明:文中提出的方法在高信噪比的情况下,误码性能得到了较大改善. 相似文献
6.
为了降低FastICA算法的计算复杂度,提出了一种基于多用户检测串行干扰抵消的新型独立分量分析算法MUD_FastICA。该算法结合了盲信号分离和多用户检测串行干扰抵消两种信号处理技术,利用减法和低维特征值分解来保证每次分离出不同独立分量和达到降低算法复杂度的目的。通过分析和仿真可以看出,所提算法在不影响分离性能的前提下,显著降低了算法的迭代次数和每次迭代的计算复杂度。在信噪比0 dB和4个源信号混合情况下,分离第二个信号的迭代次数和所需计算单元分别下降了14%和37%,分离第三个信号的迭代次数和所需计算单元分别下降了22%和58%,因此更加适合对实时性要求高的通信系统。 相似文献
7.
独立分量分析是一种基于高阶统计量的信号分析方法,近年来在图像处理和信号处理领域发挥着越来越重要的作用,因此也逐渐得到了人们广泛的关注和研究。本文提出了一种基于独立分量分析的图像融合方法。文中首先介绍了3种常用的图像融合方法:加权平均法、主成分分析法和小波变换法;然后在ICA模型的基础上提出了基于独立分量分析的图像融合方法;最后通过实验验证了该算法的有效性。 相似文献
8.
9.
依据实际实验,对黑客常用的网络入侵方法进行了分析和总结,并对NIPS的在线检测和入侵防护方法做了具体的介绍(包括NIPS的特征匹配、协议分析和异常检测的特点)。通过检测攻击行为的特征,来检查当前网络的会话状态,避免受到欺骗攻击,这点对于网络入侵在线检测和入侵防护是非常有效的。 相似文献
10.
一种基于网络的入侵检测系统的研究与实现 总被引:3,自引:2,他引:1
网络入侵检.测系统作为重要的安全工具已经成为研究的热点。本文首先介绍了IDS的基本概念及其组成和分类,然后重点介绍了一种基于网络的入侵检测系统的框架和具体实现,最后对IDS的当前研究情况和发展提出了看法。 相似文献
11.
多维贝叶斯分类器是处理多维分类问题的概率图形模型,其中属性变量可决定一个或多个类变量。文中针对属性变量维数较高和信息冗余问题,采用Fast ICA算法对属性变量进行降维,从而将高维属性变量约减为能较完整描述数据信息的低维属性变量。然后根据约减后的属性变量构建多维贝叶斯分类器;最终,通过理论分析得到基于ICA的多维贝叶斯分类器的性能较好。实验结果表明,对3组基准数据集的分类,基于ICA的多维贝叶斯分类器相比于其他算法具有较高的分类准确率。 相似文献
12.
随着当前网络安全环境的日益严峻,针对网络入侵事件的检测至关重要。面对网络入侵检测中数据集合存在的冗余特征,提出一种改进后的朴素贝叶斯算法。该算法在原有朴素贝叶斯的基础上巧妙引入卡方检验,通过筛选数据集中占比重要的特征降低数据维度,提高了入侵检测的准确性。最后,结合实验结果证明,该方法有效提高了入侵检测的准确性。 相似文献
13.
对现有的入侵监测系统做了一些介绍,提出了一个基于移动代理技术来实现入侵监测系统安全的方法.并对此系统的优缺点做了分析,对研究基于移动代理技术的入侵监测系统有一定的指导作用,最后,简单介绍利用代理实现安全的一些方案。 相似文献
14.
宁小红 《微电子学与计算机》2006,23(12):203-205
提出一种基于统计方法的入侵检测模型。审计记录是入侵检测模型实施的依据.文章使用神经网络技术训练审计记录,获得每个属性的正常区间,通过区间选取算法。得到阀值向量,结合加权特征向量和伯努利向量.进行加权入侵得分的计算和疑义商的计算,疑义商就是本模型判断入侵的依据。根据专家的经验.设置相应的阀值就可以自动地实现入侵报警。 相似文献
15.
入侵检测系统中基于主成份分析特征提取研究 总被引:3,自引:3,他引:0
数据降维是基于模式识别方法的入侵检测系统需要解决的一个问题。由于主成份分析方法具有两个我们期望的特性,一是不同的主成份之间互不相关,二是每个主成份都是所有原始特征的线性组合.所以将主成份分析应用到入侵检测系统的特征提取中。首先我们使用ReliefF算法去除原始特征中与分类无关的特征.然后再进行主成份分析。在实际的数据集KDDCUP’99上进行的实验结果表明提出的方法是有效及实用的。 相似文献
16.
17.
探讨基于孤立点挖掘的异常检测的可行性,将基于2k-距离的孤立点挖掘方法应用到入侵检测中,并针对该方法无法很好地处理符号型属性数据的问题,采用编码映射方法对符号型数据进行处理,同时利用主成分分析来实现对编码映射后扩展的属性进行降维。详细阐述了具体实现方案,并通过仿真实验验证了该方法的可行性。 相似文献
18.
基于网络流量统计分析的入侵检测研究 总被引:5,自引:0,他引:5
文章阐述了入侵检测系统的概念、组成、模型.然后详细综述了基于网络流量统计分析的入侵检测技术,以及研究的重点.最后分析了基于网络流量统计分析的入侵检测面临的问题和挑战,及可能的解决方案. 相似文献
19.
一种基于数据挖掘的入侵检测系统模型 总被引:1,自引:0,他引:1
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性.文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题. 相似文献