共查询到20条相似文献,搜索用时 62 毫秒
1.
毫米波穿透力强且具有全天时、全天候工作能力,在反恐安检方面具有广阔的应用前景。针对藏匿物品的安全检查获取的毫米波辐射图像,与小波软硬阈值预处理滤除噪声算法相比,提出一种复合结构形态学自适应滤波算法对毫米波辐射图像进行了滤波处理,然后对处理后图像进行边缘检测与特征分析。实验结果表明,复合结构形态学自适应滤波算法能有效地去除毫米波辐射图像中的噪声,提取的图像边缘特征符合藏匿物品的几何特征。 相似文献
2.
一种高效异常检测方法 总被引:3,自引:0,他引:3
借鉴万有引力思想提出了一种差异性度量方法和度量类偏离程度的方法,以此为基础提出了一种基于聚类的异常检测方法。该异常检测方法关于数据集大小和属性个数具有近似线性时间复杂度,适合于大规模数据集。理论分析以及在真实数据集上的实验结果表明,该方法是有效的,稳健并且实用。 相似文献
3.
一种两阶段异常检测方法 总被引:4,自引:0,他引:4
提出了一种新的距离和对象异常因子的定义,在此基础上提出了一种两阶段异常检测方法TOD,第一阶段利用一种新的聚类算法对数据进行聚类,第二阶段利用对象的异常因子检测异常.TOD的时间复杂度与数据集大小成线性关系,与属性个数成近似线性关系,算法具有好的扩展性,适合于大规模数据集.理论分析和实验结果表明TOD具有稳健性和实用性. 相似文献
4.
5.
6.
为了解决计算机BIOS存在的安全隐患问题,文中在研究BIOS技术原理与理论基础之上,对BIOS的安全性进行深入的研究。基于BIOS安全隐患和代码完整性度量的BIOS安全检查模型,通过建立BIOS安全隐患库和BIOS标准代码样本库设计实现BIOS安全检查系统。针对BIOS自身或外界物理木马、病毒攻击情况,采用不同硬件和软件保护措施,最终实现对BIOS进行安全检查。仿真实验结果表明该方法具有一定的理论和应用意义,可以给用户提供实时的安全检测和提供安全补丁模块。 相似文献
7.
一种面向容侵系统的并行错误检测方法——PBL方法 总被引:1,自引:0,他引:1
面向入侵容忍的错误检测是系统安全最前沿的研究热点之一,它是保障容侵系统无边界退化、提供全部或降级服务的核心技术.分布式复杂网络环境中,错误的并发性和噪声信息的干扰使传统错误检测方法不再适用,在研究目前错误检测方法的基础上,结合容侵系统特性,提出了一种基于改进的贝叶斯并行学习的并行错误检测方法——PBL方法.该方法既能有效检测分布式环境下的并发错误,又能排除噪声数据的干扰.对PBL方法实现的关键问题进行了详细的讨论和分析. 相似文献
8.
考虑网络攻击的多样性,改进了异常检测中的特征提取及特征处理方法。该方法提取数据包的头部和应用层的数据,并将离散型和连续型特征分开进行处理。离散型特征采用基于时间的统计模型,连续型特征采用参数估计方法。实验采用1999 DARPA数据集,结果表明在保持低虚警率的情况下提高了多种攻击的综合检测率。 相似文献
9.
本文提出并实现了基于优先权语义信息冲突处理方法。同时,我们通过一个基于本体信息的大学身份管理原型系统案例来演示本文的方法。本文将从系统的体系结构,优先权处理机制以及语义查询等方面详细分析和实现本文提出的方法。 相似文献
10.
手机用户提交的App评论为开发者提供了一个了解用户满意度的沟通渠道.许多用户通常使用“senda video”和“crash”等关键短语来描述有缺陷的功能(即用户操作)和App的异常行为(即异常行为),而这些短语可能会与其他琐碎信息(如用户的抱怨)一起交杂在评论文本中.掌握这些细粒度信息可以帮助开发者理解来自用户的功能需求或缺陷报告,进而有利于提升App的质量.现有的基于模式的目标短语提取方法只能对评论的高层主题/方面进行总结,并且由于对评论的语义理解不足,短语提取的性能较差.提出了一种语义感知的细粒度App评论缺陷挖掘方法(Arab),来提取用户操作和异常行为,并挖掘两者之间的关联关系.设计了一种新颖的用于提取细粒度目标短语的神经网络模型,该模型将文本描述和评论属性相结合,能更好地建模评论的语义.Arab还根据语义关系对提取的短语进行聚类,并将用户操作和异常行为之间的关联关系进行了可视化.使用6个App的3426条评论进行评估实验,实验结果证实了Arab在短语提取方面的有效性.进一步使用Arab对15个热门App的301 415条评论进行了案例研究,以探索其潜在的应用,并验证其在大规... 相似文献
11.
12.
在云计算日益发展并广泛应用的浪潮下,云计算环境的安全问题也引起了业界的重视。文章首先对云计算环境安全现状进行分析,通过对云计算安全保护结构的深入研究,建立云计算环境安全保护基本要求框架;然后给出框架中具体指标项的构建方法,即从风险分析角度出发,通过实际环境安全需求调研、云安全事件以及国内外相关研究成果分析,对云计算框架中的保护对象在面临存在的风险时,应该采取何种有效措施提出要求,进而得出相应测评指标项;最后给出指标打分模型来测量和评价云计算环境的安全风险及安全保护措施的有效性。文章研究成果可为国家制定云计算安全相关标准以及有关机构履行云计算环境的检查评估职责提供参考。 相似文献
13.
物联网(IoT)应用的快速发展和软硬件开源化趋势使得IoT设备所面临的硬件安全威胁日益严峻,尤其是利用运行时条件触发的系统级攻击,很难通过传统测试方法进行检测和防御,需要提供运行时安全检查机制。分析IoT系统芯片面临的安全威胁,结合数据加密传输路径中的攻击、任务流和检查内容,设计4条功能完整性安全检查策略,搭建SoC安全策略检查架构并植入运行时触发硬件木马。仿真结果显示,运行时策略检查状态机可以检查出加密核、内存和UART接口的功能完整性问题,并通过发送错误中断信号进行反馈,证明了所设计的系统级安全策略检查架构的正确性与有效性。 相似文献
14.
为解决电力中长期市场中调度机构安全校核缺乏有效技术方法的问题,基于多时段机组组合模型提出了一种面向电力中长期市场的安全校核方法。以发电企业中长期校核电量偏差最小化为优化目标,综合考虑电力平衡约束、网络传输能力约束、机组发电能力约束等多方面系统运行约束条件,构建了电力中长期市场机组组合模型。利用该机组组合模型,对电网调度过程进行运行模拟。并通过判定各发电企业电力中长期交易结果的完成率偏差,来判定电力中长期市场交易结果是否满足系统运行要求。最后,基于某省区电网实际数据构造的算例表明,与传统典型日运行模拟校核方法相比,本文所提出的校核方法能有效考虑机组启停时间约束等运行要求,更符合电网实际调度运行需要,能够给出更为准确的安全校核判定结果。 相似文献
15.
MRBP(Multi-OS Remote Booting Protocol)和MRPB2协议解决了透明计算中端系统的远程启动问题,但由于这两个启动协议工作都需要通过网络收发数据,这就给攻击者留下可乘之机.本文提出的RBIS(Remote Booting Integrity Service)方法就是为了解决透明计算远程启动过程中面临的安全问题.RBIS通过对下载到端系统的引导代码进行完整性校验来提高透明计算端系统远程启动过程的安全性.实验表明RBIS能有效提高透明计算启动安全性且所需时间开销很小. 相似文献
16.
一种基于有向图模型的安全策略冲突检测方法 总被引:5,自引:0,他引:5
分析了现有安全策略冲突检测方法的不足,研究了分布式系统中元素之间的关系,并统一抽象成有向无环图模型(DAG),提出了一种应用该模型检测分布式系统中安全策略冲突的定量方法,并用该模型对典型的策略冲突实例做了分析.最后,测算了该模型的算法复杂度,并通过实验进行了验证.有向无环图模型(DAG)扩展了策略冲突检测的思路,为策略的实用化提供了基础. 相似文献
17.
18.
19.
自动制造系统异常情况Petri网控制器的形式化设计方法 总被引:1,自引:0,他引:1
CIMS,FMS等自动制造系统的控制器一般由有序控制器和异常情况处理控制器两个部分组成.两者都可以用Petri网来实现.这里讨论用于异常情况处理的Petri网控制器的形式化设计方法,其基本思想是利用状态表作为异常情况处理的规格说明语言,然后将状态表形式化描述为MOORE自动机,最后给出构造与MOORE自动机行为等价的Petri网控制器的形式化设计方法.并且用一个实例说明其设计过程.该方法也适用于Petri网的自动建模. 相似文献