首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
《软件》2016,(12):202-205
网络时代带来了生活上的种种便利,也带来了恶意代码的爆发式增长。报告指出,恶意代码的数量和种类都在快速增长,其中,恶意代码种类的增长对恶意代码检测的影响影响尤为突出。使用分类算法进行恶意代码检测是现在的一个热门研究方向,而繁多的恶意代码种类会极大地削弱分类效果。鉴于这种情况,本文提出了一种基于集成学习的恶意代码检测方法,该方法首先用DBScan算法对训练样本进行聚类,再用聚类得到的各个簇训练SVM分类器,对未知样本进行检测时,首先将待检测样本分类到训练得到的各个簇中,然后输入对应的SVM分类器进行分类,判断是否为恶意代码。实验结果表明,这种方法的准确率相对于直接使用SVM分类有明显提高,达到了较好的检测效果。  相似文献   

2.
基于主机的检测系统对文件检测能力更强.但是因为开销,成本过高,因此实际中基于网络的检测系统应用场景更广泛,可以部署的节点更多,提升网络恶意代码检测系统的检测能力可以更有效地为之后的恶意代码防御做出支持。但是其节点设备数量虽然多,却相对低端,单台成本更低,不能像主机检测一样将捕捉到的网络数据包还原,即使可以,也费时费力,处理速度跟不上网络流量,将会造成大量的丢包。因此,如果能让检测系统的前端主机在能够不重组数据包就检测出数据包是否为恶意代码意义重大,在不还原数据包的情况下,通过对单包的内容进行检测从而对有问题的包产生告警信息,可以显著增强基于网络的恶意代码检测系统前端主机的检测能力,使其在病毒种植过程中就能探测到异常。  相似文献   

3.
提出了一种基于结构化指纹的静态分析模型,用于辅助逆向工作者对恶意代码及其变种进行分析.该方法依据所提取的恶意代码及其变种的结构化指纹特征,在调用图和控制流图两个层次对两个文件进行同构比较,找出发生改变的函数以及发生改变的基本块,从而帮助逆向工作者迅速定位和发现恶意代码及其变种的不同之处,便于进一步分析.该模型采用了结构化特征及素数乘积等方法,可以较好地对抗一些常见的代码迷惑手段,从而识别出一些变形的代码是等价的.  相似文献   

4.
一种基于支持向量机的图像边缘检测方法   总被引:3,自引:1,他引:3  
支持向量机是一种新的机器学习的方法。它以统计学习理论为基础,能够较好地解决小样本的学习问题。由于其出色的学习性能,该技术已成为当前国际机器学习界的研究热点。支持向量函数回归(SVR)是SVM的一个重要分支,它已经成功地应用于系统识别、非线性系统的预测等方面,并取得了较好的效果。文中通过图像的SVR表示,对SVR图像的边缘检测进行了研究。文中算例说明了该方法在实际应用中的可行性。实验结果表明,该算法能有效提高图像边缘检测效果。同时对其他边缘检测方法有一定的借鉴作用。  相似文献   

5.
支持向量机是一种新的机器学习的方法.它以统计学习理论为基础,能够较好地解决小样本的学习问题.由于其出色的学习性能,该技术已成为当前国际机器学习界的研究热点.支持向量函数回归(SVR)是SVM的一个重要分支,它已经成功地应用于系统识别、非线性系统的预测等方面,并取得了较好的效果.文中通过图像的SVR表示,对SVR图像的边缘检测进行了研究.文中算例说明了该方法在实际应用中的可行性.实验结果表明,该算法能有效提高图像边缘检测效果.同时对其他边缘检测方法有一定的借鉴作用.  相似文献   

6.
毛蔚轩  蔡忠闽  童力 《软件学报》2017,28(2):384-397
现有恶意代码的检测往往依赖于对足够数量样本的分析.然而新型恶意代码大量涌现,其出现之初,样本数量有限,现有方法无法迅速检测出新型恶意代码及其变种.本文在数据流依赖网络中分析进程访问行为异常度与相似度,引入了恶意代码检测估计风险,并提出一种通过最小化估计风险实现主动学习的恶意代码检测方法.该方法只需要很少比例的训练样本就可实现准确的恶意代码检测,较现有方法更适用于新型恶意代码检测.通过我们对真实的8,340个正常进程以及7,257个恶意代码进程的实验分析,相比于传统基于统计分类器的检测方法,本文方法明显地提升了恶意代码检测效果.即便在训练样本仅为总体样本数量1%的情况下,本文方法可以也可达到5.55%的错误率水平,比传统方法降低了36.5%.  相似文献   

7.
该文采用粗糙集的属性约简,去除冗余属性,减少数据样本维数;再通过改进LS-SVM训练数据样本,建立入侵检测分类器,以达到高效实用的检测目的,通过实验结果表明,结合粗糙集和改进LS-SVM的入侵检测方法获得了较高的检测精度和检测效率,是一种具有应用前景的检测技术。  相似文献   

8.
随着网络安全技术的发展,计算机病毒已经不能够准确描述安全事件,提出了用恶意代码来描述,由于恶意代码的多样性,目前的恶意代码检测技术不能满足需要。在对恶意代码特征研究的基础上,提出了基于本地化特征的恶意代码检测技术。恶意代码要获取执行的机会,必然要进行本地化设置,对恶意代码的本地化特点进行了研究,在此基础上设计出了一种基于本地化特征的恶意代码检测系统,并进行了测试,结果证明基于本地化特征的恶意代码检测方法是一种有效的方法。  相似文献   

9.
在对恶意代码进行检测和分类时,由于传统的灰度编码方法将特征转换为图像的过程中,会产生特征分裂和精度损失等问题,严重影响了恶意代码的检测性能.同时,传统的恶意代码检测和分类的数据集中只使用了单一的恶意样本,并没有考虑到良性样本.因此,文中采用了一个包含良性样本和恶意样本的数据集,同时提出了一种双字节特征编码方法.首先将待...  相似文献   

10.
本文基于图像区域扫描的人脸检测,提出了一种新的自生成检测窗方法,大大缩减了检测窗口的数量,使检测速度显著提高:采有再学习能力和较高的检测正确率。  相似文献   

11.
提出了一种基于主分量分析(PCA)和支持向量机(SVM)相结合的人脸检测方法。该方法首先利用计算复杂度较低的PCA粗分类器对输入图像遍历检测,滤除大部分非人脸窗口,再由SVM分类器进行精确判断,从而加快了检测过程。实验证明。本方法能够有效的检测出复杂背景下的人脸图像,并且处理时间比单纯使用SVM大大缩短。  相似文献   

12.
针对模式识别最关键的两个环节:特征提取和分类器设计,提出了基于独立分量分析(ICA)和支持向量机(SVM)的损伤识别集成算法,首先应用ICA方法计算独立源信号和混合矩阵[A],利用混合矩阵与模态振型的对应关系,得到振型矩阵[Φ],将模态振型的变形矩阵[Φ]*作为特征参数输入至SVM分类器进行损伤识别,在冲击载荷作用下,对钢框架结构模型进行了振动试验,结果表明:ICA方法提取的模态振型是一种高效的损伤特征参数,基于ICA和SVM的集成算法能够成功识别结构损伤、损伤位置和损伤程度,从而为结构健康监测提供了一种行之有效的损伤识别方法。  相似文献   

13.
陈家德  吴小俊 《计算机工程》2009,35(19):181-183
偏移量确定了支持向量机和模糊支持向量机(FSVM)的最优分类面位置,对分类性能具有较大影响。为提高模糊支持向量机的识别率,基于Fisher判别分析方法提出一种新的偏移量计算方法,将其用于FSVM多类分类器设计。对3种数据集的测试结果表明,使用新偏移量的FSVM识别率高于使用标准偏移量的FSVM识别率。  相似文献   

14.
随着人工智能、5G、激光雷达和各类传感器等技术的不断发展与应用,无人驾驶、车联网等应运而生,汽车朝着智能化和网联化不断发展,为人们带来舒适、安全的驾驶体验。同时,网联化也打破了汽车现有的闭环状态,为车载电子系统带来了潜在的信息安全问题。为此,文章提出了基于支持向量机的车载网络入侵检测算法。通过对报文的DATA域的分析,挖掘报文的各字节特点,综合各字节和字节数据的信息熵,构成分类训练样本,训练支持向量模型,以此检测数据的可能异常。通过真实车辆数据实验分析,对模拟攻击的异常检测具有较高的检测率。  相似文献   

15.
疲劳检测系统中的人眼检测误检率较高。为解决该问题,提出一种基于代价敏感支持向量机(CSVM)的人眼检测方法。对图像进行预处理,利用Gabor滤波器提取人眼特征向量,并使用主成分分析法实现降维,采用CSVM训练得到人眼和非人眼分类器,从而验证眼睛候选区域。实验结果表明,该方法能降低误检率,提高分类器的可靠性。  相似文献   

16.
近年来,行人检测研究受到越来越多的关注。提出一种使用改进的Weber局部描述子(IWLD)实现行人检测的方法,该方法有效地吸取HOG和Weber局部描述子方法的优势。将提出的IWLD用来刻画滑动窗口,从而实现行人检测。在INRIA行人数据库上的实验结果验证提出的IWLD检测子的有效性,与传统的行人检测方法(HOG和HOG—LBP)比较,该方法更优。  相似文献   

17.
一种通用的渐变镜头检测方法*   总被引:7,自引:0,他引:7  
针对渐变的特点,提出了一种基于非相邻帧差的通用渐变镜头检测方法,该方法利用非相邻帧差有效地突出了渐变的特征,利用窗口最大值准确地找到渐变的中心位置,该方法不用设置全局阈值,与具体的渐变转换效果无关,适应性强。实验表明该算法取得了良好的检测效果。  相似文献   

18.
支持向量机在网络异常入侵检测中的应用   总被引:7,自引:1,他引:6  
将支持向量机应用于网络入侵检测,提出一种基于支持向量机的网络异常入侵检测模型。实验证明,提出的入侵检测模型具有较高的检测率,对未知攻击的检测精度也很高,说明采用支持向量机技术进行入侵检测的有效性。  相似文献   

19.
对目前主要的机器学习方法进行了简要介绍和评述,然后描述了四种具体的机器学习方法在入侵检测中的应用,最后结合网络攻击的发展趋势,阐述了入侵检测机器学习方法的发展方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号