共查询到20条相似文献,搜索用时 0 毫秒
1.
Ahmad Bilal Jian Wang Ali Zain Anwar Tanvir Sania Khan M. Sadiq Ali 《Wireless Personal Communications》2019,106(4):1841-1853
Wireless Personal Communications - Performance of wireless sensor network are highly prone to network anomalies particularly to misdirection attacks and blackhole attacks. Therefor intrusion... 相似文献
2.
3.
We presented a novel framework for automatic behavior clustering and unsupervised anomaly detection in a large video set. The framework consisted of the following key components: 1) Drawing from natural language processing, we introduced a compact and effective behavior representation method as a stochastic sequence of spatiotemporal events, where we analyzed the global structural information of behaviors using their local action statistics. 2) The natural grouping of behavior patterns was discovered through a novel clustering algorithm. 3) A run-time accumulative anomaly measure was introduced to detect abnormal behavior, whereas normal behavior patterns were recognized when sufficient visual evidence had become available based on an online Likelihood Ratio Test (LRT) method. This ensured robust and reliable anomaly detection and normal behavior recognition at the shortest possible time. Experimental results demonstrated the effectiveness and robustness of our approach using noisy and sparse data sets collected from a real surveillance scenario. 相似文献
4.
5.
设计并实现了基于遗传算法的IPv6模糊异常检测规则生成技术,使用模糊检测规则进行异常检测。提出的异常检测模型设计上具有灵活性强、可扩展性好以及适应性强等特点,满足IPv6环境的使用。实验结果表明所提出的模型在算法性能和检测效率上具有优势,能用于保护下一代互联网。 相似文献
6.
7.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法. 相似文献
8.
李涵 《微电子学与计算机》2010,27(8)
入侵检测系统是一种积极主动的安全防护技术,它是信息安全保护体系结构中的一个重要组成部分.异常检测是入侵检测的一种方法,因其能够检测出未知的攻击而受到广泛的研究.以基于数据挖掘的异常检测技术为研究内容,以提高异常检测的检测率、降低误报率为目标,以聚类分析为主线,提出了一种改进的聚类检测算法和模型,并进行仿真实验.算法首先去除了数据集中明显的噪声和孤立点,通过分裂聚类、合并聚类以及利用超球体的密度半径确定k个初始聚类中心,以减小初始k值的选取对聚类结果造成的影响,提高异常检测效率,并以此构造入侵检测模型.利用KDD CUP 1999数据集对模型进行实验测试,并对改进算法的效果进行了对比和分析.实验证明,新的检测系统具有良好的性能. 相似文献
9.
10.
基于模糊聚类的SAR图像变化检测 总被引:1,自引:0,他引:1
利用两种模糊聚类算法即模糊C均值聚类(FCM)和Gustafson Kessel聚类(GKC),对SAR图像进行变化检测。差异图是根据不同时相图像的灰度值得到的,为了验证算法的有效性,实验选用两个不同地区的多时相图像,实验结果比较现存的马尔科夫随机场(MRF)和神经网络算法,不但耗用时间短,而且无需变化类和未变化类像素的任何先验分布信息。 相似文献
11.
PCA是一种在高维空间中检测网络异常流量的有效方法,它可以从全局角度对网络流量数据进行分析,检测网络中隐藏的异常。在面对运营商全网流量数据时,如何快速从海量的Netflow流量数据中生成统计矩阵供PCA检测分析,是PCA异常流量检测方法面临的最大困难之一。MapReduce是随着云计算兴起的一项分布式计算方法,它充分利用计算机集群的处理能力,能有效应对海量数据分析任务。本文提出了一种有效的机制,将MapReduce分布式计算方法应用在PCA异常流量检测中。结果表明,MapReduce方法极大地提高了PCA异常流量检测方法的处理性能,使得PCA异常流量检测能有效处理运营商全网数据。 相似文献
12.
Kumar Manoj Alshehri Mohammed AlGhamdi Rayed Sharma Purushottam Deep Vikas 《Mobile Networks and Applications》2020,25(4):1319-1329
Mobile Networks and Applications - As per recent developments in medical science, the skin cancer is considered as one of the common type disease in human body. Although the presence of melanoma is... 相似文献
13.
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性.具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列,再经滑窗后得到系统状态转移短序列.初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简洁和稳定地表示系统的正常状态,采用这种状态短序列建立的正常轮廓库比较小,而且对训练数据的不完整性不太敏感.在同等的训练数据下,检测时本方法比TIDE方法的检测速度快,虚警率低. 相似文献
14.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全. 相似文献
15.
16.
17.
柴继贵 《微电子学与计算机》2012,29(7):184-187
针对当无线传感网中的传感节点分配随机性较强,节点能量不能得到有效的补充,一旦节点能量耗尽,会造成节点失效.传统检测方法因为无法准确提取节点失效特征,造成失效节点检测的准确度不高.为了解决这一问题,提出一种基于模糊聚类失效节点搜索的检测算法,通过计算无线传感节点能量消耗的特征模糊聚类概率,运用模糊概率判定失效节点位置.实验证明,该方法能有效的对无线传感网络中失效节点进行检测,取得了不错的效果. 相似文献
18.
经典数据驱动型TSK(Takagi-Sugeno-Kang)模糊系统在获取模糊规则时,会考虑数据的所有特征空间,其带来一个重要缺陷:如果数据的特征空间维数过高,则系统获取的模糊规则繁杂,使系统复杂度增加而导致解释性下降。该文针对此缺陷,探讨了一种基于模糊子空间聚类的〇阶L2型TSK模糊系统(Fuzzy Subspace Clustering based zero-order L2- norm TSK Fuzzy System, FSC-0-L2-TSK-FS)构建新方法。新方法构建的模糊系统不仅能缩减模糊规则前件的特征空间,而且获取的模糊规则可对应于不同的特征子空间,从而具有更接近人类思维的推理机制。模拟和真实数据集上的建模结果表明,新方法增强了面对高维数据所建模型的解释性,同时所建模型得到了较之于一些经典方法更好或可比较的泛化性能。 相似文献
19.
论文提出了一个基于Windows系统调用序列检测的异常检测模型,并在原有的系统调用序列串算法的基础上引入了系统调用参数以及系统调用虚地址空间来对程序行为进行精确分析。 相似文献
20.
Mobile Networks and Applications - Underwater acoustic sensor network (UASN) offers a promising solution for exploring underwater resources remotely. For getting a better understanding of sensed... 相似文献