首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Wireless Personal Communications - Performance of wireless sensor network are highly prone to network anomalies particularly to misdirection attacks and blackhole attacks. Therefor intrusion...  相似文献   

2.
基于进程行为的异常检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
苏璞睿  冯登国 《电子学报》2006,34(10):1809-1811
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的准确性;该模型的检测算法针对入侵造成异常的局部性特点,采用了局部分析算法,降低了误报率.  相似文献   

3.
We presented a novel framework for automatic behavior clustering and unsupervised anomaly detection in a large video set. The framework consisted of the following key components: 1) Drawing from natural language processing, we introduced a compact and effective behavior representation method as a stochastic sequence of spatiotemporal events, where we analyzed the global structural information of behaviors using their local action statistics. 2) The natural grouping of behavior patterns was discovered through a novel clustering algorithm. 3) A run-time accumulative anomaly measure was introduced to detect abnormal behavior, whereas normal behavior patterns were recognized when sufficient visual evidence had become available based on an online Likelihood Ratio Test (LRT) method. This ensured robust and reliable anomaly detection and normal behavior recognition at the shortest possible time. Experimental results demonstrated the effectiveness and robustness of our approach using noisy and sparse data sets collected from a real surveillance scenario.  相似文献   

4.
针对网络异常检测领域存在的漏报率和误报率较高的问题,提出一种基于K—means聚类的网络流量异常检测方法。选择了多个不同维度上的特征;计算各维特征在滑动窗口中的局部均值偏差,以保证在实时动态变化的网络中的检测准确度;利用由K—means聚类算法产生的检测模型对各维特征进行综合评判,有效地降低了漏报率和误报率。在网络流量数据集上对所提方法进行了验证并和已有方法进行了对比,所提方法在精度和效率方面取得了较好的实验效果。  相似文献   

5.
设计并实现了基于遗传算法的IPv6模糊异常检测规则生成技术,使用模糊检测规则进行异常检测。提出的异常检测模型设计上具有灵活性强、可扩展性好以及适应性强等特点,满足IPv6环境的使用。实验结果表明所提出的模型在算法性能和检测效率上具有优势,能用于保护下一代互联网。  相似文献   

6.
针对网络结构的复杂性和群体划分的不确定性,该文提出一种基于模糊聚类的多分辨率社区结构发现方法。该方法用模糊方法来处理网络节点间的相似性,以实现社区结构的模糊划分。基于节点间的局部交互信息,考虑节点间的模糊关系和网络拓扑结构相似性传递,实现网络社区的层次聚类。并通过调节模糊参数,挖掘出不同分辨率下的社区结构。同时为了避免主观地确定社区数目,引入一种新的模块度以度量社区划分结果。实验证明该方法能够有效且稳定地揭示潜在的社区结构。  相似文献   

7.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法.  相似文献   

8.
入侵检测系统是一种积极主动的安全防护技术,它是信息安全保护体系结构中的一个重要组成部分.异常检测是入侵检测的一种方法,因其能够检测出未知的攻击而受到广泛的研究.以基于数据挖掘的异常检测技术为研究内容,以提高异常检测的检测率、降低误报率为目标,以聚类分析为主线,提出了一种改进的聚类检测算法和模型,并进行仿真实验.算法首先去除了数据集中明显的噪声和孤立点,通过分裂聚类、合并聚类以及利用超球体的密度半径确定k个初始聚类中心,以减小初始k值的选取对聚类结果造成的影响,提高异常检测效率,并以此构造入侵检测模型.利用KDD CUP 1999数据集对模型进行实验测试,并对改进算法的效果进行了对比和分析.实验证明,新的检测系统具有良好的性能.  相似文献   

9.
10.
基于模糊聚类的SAR图像变化检测   总被引:1,自引:0,他引:1  
贾彩杰 《电子科技》2012,25(10):23-25
利用两种模糊聚类算法即模糊C均值聚类(FCM)和Gustafson Kessel聚类(GKC),对SAR图像进行变化检测。差异图是根据不同时相图像的灰度值得到的,为了验证算法的有效性,实验选用两个不同地区的多时相图像,实验结果比较现存的马尔科夫随机场(MRF)和神经网络算法,不但耗用时间短,而且无需变化类和未变化类像素的任何先验分布信息。  相似文献   

11.
PCA是一种在高维空间中检测网络异常流量的有效方法,它可以从全局角度对网络流量数据进行分析,检测网络中隐藏的异常。在面对运营商全网流量数据时,如何快速从海量的Netflow流量数据中生成统计矩阵供PCA检测分析,是PCA异常流量检测方法面临的最大困难之一。MapReduce是随着云计算兴起的一项分布式计算方法,它充分利用计算机集群的处理能力,能有效应对海量数据分析任务。本文提出了一种有效的机制,将MapReduce分布式计算方法应用在PCA异常流量检测中。结果表明,MapReduce方法极大地提高了PCA异常流量检测方法的处理性能,使得PCA异常流量检测能有效处理运营商全网数据。  相似文献   

12.
Mobile Networks and Applications - As per recent developments in medical science, the skin cancer is considered as one of the common type disease in human body. Although the presence of melanoma is...  相似文献   

13.
基于HMM的系统调用异常检测   总被引:11,自引:2,他引:11       下载免费PDF全文
闫巧  谢维信  宋歌  喻建平 《电子学报》2003,31(10):1486-1490
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性.具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列,再经滑窗后得到系统状态转移短序列.初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简洁和稳定地表示系统的正常状态,采用这种状态短序列建立的正常轮廓库比较小,而且对训练数据的不完整性不太敏感.在同等的训练数据下,检测时本方法比TIDE方法的检测速度快,虚警率低.  相似文献   

14.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全.  相似文献   

15.
基于模糊聚类的信源个数检测新算法   总被引:2,自引:0,他引:2  
信源个数检测方法的研究是目前阵列信号处理领域的一个研究热点和重点,它的测量精度直接影响到许多高分辨测向算法的精确度。然而现有的检测方法对于不同的噪声环境非常敏感;而且随着快拍数的减少性能迅速下降。基于以上的限制与缺陷,该文提出了一种基于模糊c均值聚类的信源个数检测方法。在两种不同噪声环境下的仿真结果表明该方法的有效性和鲁棒性。  相似文献   

16.
针对网络流量特征属性不确定性和模糊性的特点,将直觉模糊推理理论引入异常检测领域,该文提出一种基于包含度的直觉模糊推理异常检测方法。首先设计异常检测中特征属性的隶属度与非隶属度函数,其次,给出基于包含度的强相似度计算方法并生成推理规则库,再次给出多维多重式直觉模糊推理规则,最后建立异常检测中的直觉模糊推理方法。通过对异常检测标准数据集KDD99的实验,验证该方法的有效性,与常见经典异常检测方法对比,该方法具有更良好的检测效果。  相似文献   

17.
针对当无线传感网中的传感节点分配随机性较强,节点能量不能得到有效的补充,一旦节点能量耗尽,会造成节点失效.传统检测方法因为无法准确提取节点失效特征,造成失效节点检测的准确度不高.为了解决这一问题,提出一种基于模糊聚类失效节点搜索的检测算法,通过计算无线传感节点能量消耗的特征模糊聚类概率,运用模糊概率判定失效节点位置.实验证明,该方法能有效的对无线传感网络中失效节点进行检测,取得了不错的效果.  相似文献   

18.
经典数据驱动型TSK(Takagi-Sugeno-Kang)模糊系统在获取模糊规则时,会考虑数据的所有特征空间,其带来一个重要缺陷:如果数据的特征空间维数过高,则系统获取的模糊规则繁杂,使系统复杂度增加而导致解释性下降。该文针对此缺陷,探讨了一种基于模糊子空间聚类的〇阶L2型TSK模糊系统(Fuzzy Subspace Clustering based zero-order L2- norm TSK Fuzzy System, FSC-0-L2-TSK-FS)构建新方法。新方法构建的模糊系统不仅能缩减模糊规则前件的特征空间,而且获取的模糊规则可对应于不同的特征子空间,从而具有更接近人类思维的推理机制。模拟和真实数据集上的建模结果表明,新方法增强了面对高维数据所建模型的解释性,同时所建模型得到了较之于一些经典方法更好或可比较的泛化性能。  相似文献   

19.
论文提出了一个基于Windows系统调用序列检测的异常检测模型,并在原有的系统调用序列串算法的基础上引入了系统调用参数以及系统调用虚地址空间来对程序行为进行精确分析。  相似文献   

20.
Mobile Networks and Applications - Underwater acoustic sensor network (UASN) offers a promising solution for exploring underwater resources remotely. For getting a better understanding of sensed...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号