首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
毫米波穿透力强且具有全天时、全天候工作能力,在反恐安检方面具有广阔的应用前景。针对藏匿物品的安全检查获取的毫米波辐射图像,与小波软硬阈值预处理滤除噪声算法相比,提出一种复合结构形态学自适应滤波算法对毫米波辐射图像进行了滤波处理,然后对处理后图像进行边缘检测与特征分析。实验结果表明,复合结构形态学自适应滤波算法能有效地去除毫米波辐射图像中的噪声,提取的图像边缘特征符合藏匿物品的几何特征。  相似文献   

2.
一种高效异常检测方法   总被引:3,自引:0,他引:3  
借鉴万有引力思想提出了一种差异性度量方法和度量类偏离程度的方法,以此为基础提出了一种基于聚类的异常检测方法。该异常检测方法关于数据集大小和属性个数具有近似线性时间复杂度,适合于大规模数据集。理论分析以及在真实数据集上的实验结果表明,该方法是有效的,稳健并且实用。  相似文献   

3.
一种两阶段异常检测方法   总被引:4,自引:0,他引:4  
提出了一种新的距离和对象异常因子的定义,在此基础上提出了一种两阶段异常检测方法TOD,第一阶段利用一种新的聚类算法对数据进行聚类,第二阶段利用对象的异常因子检测异常.TOD的时间复杂度与数据集大小成线性关系,与属性个数成近似线性关系,算法具有好的扩展性,适合于大规模数据集.理论分析和实验结果表明TOD具有稳健性和实用性.  相似文献   

4.
异常的传播会给程序的分析、理解、测试和维护工作带来很多困难。为了解决目前在分析异常传播路径中表示方法过于复杂的问题,该文针对C++的异常机制建立异常控制流图模型,在分析异常在传播过程中各种关系的基础上建立异常传播图模型,并对异常传播图在结构测试中的应用进行讨论。使用该模型可以准确清晰地表示出异常传播的路径,大大简化异常传播路径的分析。  相似文献   

5.
谢晓龙  季新生  刘彩霞  刘树新 《计算机工程》2012,38(19):129-132,150
针对IMS网络中被入侵或劫持的网络实体可能对信令消息做出恶意篡改等异常处理的问题,提出一种基于信令处理规则的IMS 网络信令异常处理检测方法.该方法基于建立的信令处理规则库,模拟实体对信令消息的正常处理并生成一条预处理消息,通过判断预处理消息与经过实体处理后的信令消息是否匹配,检测IMS网络中是否存在信令异常处理.实验结果表明,该方法对信令异常处理的检测率达到了100%.  相似文献   

6.
张智  袁庆霓 《微机发展》2012,(2):172-175,180
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。  相似文献   

7.
一种面向容侵系统的并行错误检测方法——PBL方法   总被引:1,自引:0,他引:1  
面向入侵容忍的错误检测是系统安全最前沿的研究热点之一,它是保障容侵系统无边界退化、提供全部或降级服务的核心技术.分布式复杂网络环境中,错误的并发性和噪声信息的干扰使传统错误检测方法不再适用,在研究目前错误检测方法的基础上,结合容侵系统特性,提出了一种基于改进的贝叶斯并行学习的并行错误检测方法——PBL方法.该方法既能有效检测分布式环境下的并发错误,又能排除噪声数据的干扰.对PBL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

8.
考虑网络攻击的多样性,改进了异常检测中的特征提取及特征处理方法。该方法提取数据包的头部和应用层的数据,并将离散型和连续型特征分开进行处理。离散型特征采用基于时间的统计模型,连续型特征采用参数估计方法。实验采用1999 DARPA数据集,结果表明在保持低虚警率的情况下提高了多种攻击的综合检测率。  相似文献   

9.
本文提出并实现了基于优先权语义信息冲突处理方法。同时,我们通过一个基于本体信息的大学身份管理原型系统案例来演示本文的方法。本文将从系统的体系结构,优先权处理机制以及语义查询等方面详细分析和实现本文提出的方法。  相似文献   

10.
王亚文  王俊杰  石琳  王青 《软件学报》2023,34(4):1613-1629
手机用户提交的App评论为开发者提供了一个了解用户满意度的沟通渠道.许多用户通常使用“senda video”和“crash”等关键短语来描述有缺陷的功能(即用户操作)和App的异常行为(即异常行为),而这些短语可能会与其他琐碎信息(如用户的抱怨)一起交杂在评论文本中.掌握这些细粒度信息可以帮助开发者理解来自用户的功能需求或缺陷报告,进而有利于提升App的质量.现有的基于模式的目标短语提取方法只能对评论的高层主题/方面进行总结,并且由于对评论的语义理解不足,短语提取的性能较差.提出了一种语义感知的细粒度App评论缺陷挖掘方法(Arab),来提取用户操作和异常行为,并挖掘两者之间的关联关系.设计了一种新颖的用于提取细粒度目标短语的神经网络模型,该模型将文本描述和评论属性相结合,能更好地建模评论的语义.Arab还根据语义关系对提取的短语进行聚类,并将用户操作和异常行为之间的关联关系进行了可视化.使用6个App的3426条评论进行评估实验,实验结果证实了Arab在短语提取方面的有效性.进一步使用Arab对15个热门App的301 415条评论进行了案例研究,以探索其潜在的应用,并验证其在大规...  相似文献   

11.
随着物联网技术得到广泛应用,物联网系统面临着多方面的安全威胁。因此,物联网系统安全检测与检查需求迫切。本文从系统安全检测、风险评估和集成化安全管理三个方面对物联网系统的安全检测、检查方法进行研究。  相似文献   

12.
在云计算日益发展并广泛应用的浪潮下,云计算环境的安全问题也引起了业界的重视。文章首先对云计算环境安全现状进行分析,通过对云计算安全保护结构的深入研究,建立云计算环境安全保护基本要求框架;然后给出框架中具体指标项的构建方法,即从风险分析角度出发,通过实际环境安全需求调研、云安全事件以及国内外相关研究成果分析,对云计算框架中的保护对象在面临存在的风险时,应该采取何种有效措施提出要求,进而得出相应测评指标项;最后给出指标打分模型来测量和评价云计算环境的安全风险及安全保护措施的有效性。文章研究成果可为国家制定云计算安全相关标准以及有关机构履行云计算环境的检查评估职责提供参考。  相似文献   

13.
闫华钰  陈岚  佟鑫  李莹 《计算机工程》2021,47(2):152-159
物联网(IoT)应用的快速发展和软硬件开源化趋势使得IoT设备所面临的硬件安全威胁日益严峻,尤其是利用运行时条件触发的系统级攻击,很难通过传统测试方法进行检测和防御,需要提供运行时安全检查机制。分析IoT系统芯片面临的安全威胁,结合数据加密传输路径中的攻击、任务流和检查内容,设计4条功能完整性安全检查策略,搭建SoC安全策略检查架构并植入运行时触发硬件木马。仿真结果显示,运行时策略检查状态机可以检查出加密核、内存和UART接口的功能完整性问题,并通过发送错误中断信号进行反馈,证明了所设计的系统级安全策略检查架构的正确性与有效性。  相似文献   

14.
为解决电力中长期市场中调度机构安全校核缺乏有效技术方法的问题,基于多时段机组组合模型提出了一种面向电力中长期市场的安全校核方法。以发电企业中长期校核电量偏差最小化为优化目标,综合考虑电力平衡约束、网络传输能力约束、机组发电能力约束等多方面系统运行约束条件,构建了电力中长期市场机组组合模型。利用该机组组合模型,对电网调度过程进行运行模拟。并通过判定各发电企业电力中长期交易结果的完成率偏差,来判定电力中长期市场交易结果是否满足系统运行要求。最后,基于某省区电网实际数据构造的算例表明,与传统典型日运行模拟校核方法相比,本文所提出的校核方法能有效考虑机组启停时间约束等运行要求,更符合电网实际调度运行需要,能够给出更为准确的安全校核判定结果。  相似文献   

15.
MRBP(Multi-OS Remote Booting Protocol)和MRPB2协议解决了透明计算中端系统的远程启动问题,但由于这两个启动协议工作都需要通过网络收发数据,这就给攻击者留下可乘之机.本文提出的RBIS(Remote Booting Integrity Service)方法就是为了解决透明计算远程启动过程中面临的安全问题.RBIS通过对下载到端系统的引导代码进行完整性校验来提高透明计算端系统远程启动过程的安全性.实验表明RBIS能有效提高透明计算启动安全性且所需时间开销很小.  相似文献   

16.
一种基于有向图模型的安全策略冲突检测方法   总被引:5,自引:0,他引:5  
分析了现有安全策略冲突检测方法的不足,研究了分布式系统中元素之间的关系,并统一抽象成有向无环图模型(DAG),提出了一种应用该模型检测分布式系统中安全策略冲突的定量方法,并用该模型对典型的策略冲突实例做了分析.最后,测算了该模型的算法复杂度,并通过实验进行了验证.有向无环图模型(DAG)扩展了策略冲突检测的思路,为策略的实用化提供了基础.  相似文献   

17.
薛岗  叶小虎  张楠  姚绍文 《计算机科学》2011,38(11):131-136
业务流程运行期间,外部或运行环境中的某些属性与流程设计时所设定的条件不一致时,将导致流程运行时的违例,违例处理方法涉及流程运行时违例的发现和处理。首先介绍了流程的违例及其分类;基于流程违例处理模式,使用CCS偶图对流程工作项级、案例级违例处理以及相关补偿处理进行分析和表述;在违例处理策略讨论的基础上,总结了违例处理模式的基本形式,并通过CCS偶图的动态特征分析了违例处理的动态行为。  相似文献   

18.
一种新的漏洞检测系统方案   总被引:2,自引:5,他引:2  
龙银香 《微计算机信息》2005,21(5):228-229,198
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。  相似文献   

19.
自动制造系统异常情况Petri网控制器的形式化设计方法   总被引:1,自引:0,他引:1  
CIMS,FMS等自动制造系统的控制器一般由有序控制器和异常情况处理控制器两个部分组成.两者都可以用Petri网来实现.这里讨论用于异常情况处理的Petri网控制器的形式化设计方法,其基本思想是利用状态表作为异常情况处理的规格说明语言,然后将状态表形式化描述为MOORE自动机,最后给出构造与MOORE自动机行为等价的Petri网控制器的形式化设计方法.并且用一个实例说明其设计过程.该方法也适用于Petri网的自动建模.  相似文献   

20.
基于攻击检测的网络安全风险评估方法   总被引:1,自引:0,他引:1  
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率.针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数.最后利用主机节点重要性权重与节点风险指数量化计算网络风险.实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号