首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 75 毫秒
1.
本文利用深度学习技术的方法提高检测恶意程序的能力,通过机器学习技术延伸出了机器学习技术,被广泛应用到图像处理、自然语言处理、计算机视觉与语言识别等领域中。深度学习中的卷积神经网络CNN具有良好的分类性能,还能够提高未知样本的预测能力。以此,本文就对将恶意学习技术作为基础的恶意APP软件动态检测技术进行分析。  相似文献   

2.
随着计算机技术及相关应用的高速发展,越来越多的信息系统投入应用到人们的日常生活中,与此同时,IPv6技术的普及也使得越来越多的物联网设备呈爆发式增长。然而针对各类信息系统及物联网设备的攻击层出不穷,已严重威胁日常信息系统的安全运行。所以,针对恶意流量的安全检测技术在网络安全中起到至关重要的作用。本文提出一种基于多粒度扫描和BP神经网络的恶意流量检测算法,通过对实验数据的计算与模拟,利用本算法得到了较好的准确率,证明了本算法的有效性。  相似文献   

3.
在软件漏洞检测领域,传统神经网络模型和图神经网络模型是已被验证的有效方法。目前,方案大多针对源代码进行漏洞检测,运用神经网络模型对二进制软件进行漏洞检测的研究相对较少,更是缺乏对图神经网络在二进制软件漏洞检测方面的研究。为充分研究神经网络模型在二进制软件漏洞检测方面的有效性,提出了一种基于复合式神经网络的二进制软件漏洞检测方法。将二进制代码向量化表示为同时支持传统神经网络模型和图神经网络模型训练的图数据结构;使用传统神经网络模型和图神经网络模型相结合的复合式神经网络模型对图数据结构进行学习和验证;在公开的二进制软件漏洞数据集上进行实验和对比分析,结果表明该方法能够有效提升漏洞检测能力,在准确率、精确度等性能指标方面都有明显提升。  相似文献   

4.
随着社会的发展以及互联网技术的进步,越来越重视网络安全问题。文章主要分析了网络中日渐明显的恶意流量安全检测问题,着重研究了一些恶意流量安全检测技术,如自适应动态沙箱智能研判技术、僵木蠕流量高速识别技术等,最后依据集中管理全网监测,协同发展控制策略的理念,建立了云端一体化安全检测恶意流量技术体系。  相似文献   

5.
提出一种新的基于几何特征的模糊神经网络去噪方法.首先用裂缝8个种类的几何特征向量对噪声点的估计作为输入,建立起一个模糊神经网络系统(FNN),并对大量的噪声图像进行训练,然后将训练好的FNN用于判断图像点是否为噪声点,如果是噪声点,则用传统的中值滤波进行去噪,否则不作任何操作,保留原图像作为重构输出图像.实验结果表明,该方法既消除了噪声,又很好的保留了图像的细节,效果令人满意.  相似文献   

6.
图像中目标检测与视觉目标跟踪是计算机视觉和数字图像处理领域中的热点研究项目。由于目标跟踪的过程中常出现目标背景干扰、遮挡以及低帧率、目标模糊等问题,使得在对目标的表现以及更新时容易发生错误或者不完整特征信息,在长期累积情况下出现目标检测、跟踪失败的情况,为解决该些问题,文章基于模糊神经网络提出了一种新的图像目标检测技术。首先结合给定的目标初始状况实现对目标表观建模,接着对目标系列进行状态评估,从而获取该目标的位置信息以及尺度;然后利用阈值门限分割法实现对图像目标检测;最后经试验证明了图像目标检测技术的可行性。这对促进图像目标检测领域的发展具有十分重要的意义。  相似文献   

7.
《信息通信技术》2016,(6):23-30
文章首先对域名恶意行为进行简述;然后从域名恶意行为生成机制、相似性、跳变性和互通性四个维度介绍现有的基于域名的恶意行为安全检测技术;之后从DNS流量检测系统和基于DNS数据挖据技术两个维度介绍现有的检测系统;最后展望了恶意域名检测的发展方向。  相似文献   

8.
针对恶意域名检测中存在的随机性大、现实样本少的缺陷,导致深度学习模型训练易出现过拟合的问题,提出了一种基于群卷积神经网络的恶意域名检测方法。首先将域名转换为嵌入词向量表示,然后通过随机维度组合生成随机数据集并构建卷积神经网络组,鉴于Inception结构优势将其加入到网络中,最后针对数据集易出现的类间样本失衡问题,引入了类间平衡系数以抑制模型训练过拟合,提高模型泛化能力。实验结果表明,在采集的域名检测数据集上,所构建的模型能够有效实现恶意域名检测;经过参数优化,相比于浅层模型组合分类器与典型深度神经网络模型LSTM-CNN,群卷积神经网络对所构建的域名检测集检测准确率分别提升了4%、1%,达到98.9%。  相似文献   

9.
根据模糊数学和神经网络的基本原理,建立了一个基于模糊神经网络的微光电视故障诊断系统模型,介绍了其输入变量模糊化及其神经子网络的实现、模糊规则及其神经子网络的实现,它克服了传统域值判断在临界点附近容易误判的弊端,大大提高故障检测准确率,拓宽了故障检测范围。经过大量的实在实验,证明该方法是完全可行的。  相似文献   

10.
基于神经网络和模糊逻辑的平台罗经故障检测   总被引:1,自引:0,他引:1  
在基于神经网络的平台罗经故障检测中,为了提高故障检测灵敏度,根据船载平台罗经故障检测的特点,提出了以模糊逻辑和指数加权平均处理估计误差的故障检测方法,并用实船航行数据仿真.该方法对未知输入等干扰不敏感而对故障敏感,且可根据故障的大小自动调节检测时间的长短.对不易检测的小故障,自动延长检测时间以利用更多的信息从而提高检测的正确率;对手较大的故障,自动缩短检测时间从而减少检测延时和累积误差.  相似文献   

11.
播音信号识别对于提高播音质量具有十分重要的意义,当前播音信号识别方法存在误识率高,播音信号识别效率低等不足,为了获得更优的播音信号识别结果,设计基于模糊神经网络的播音信号识别技术。首先分析当前播音信号识别技术的研究进展,指出各种播音信号识别技术存在的不足;然后采用空间变换和奇异值分解算法提取播音信号识别特征,并采用模糊神经网络建立播音信号识别分类器;最后在Matlab 2017平台上进行播音信号识别仿真实验,结果表明,模糊神经网络获得了理想的播音信号识别,播音信号识别正确率要高于当前其他播音信号识别技术,减少了播音信号的误识率,缩短了播音信号识别的时间,提升了播音信号识别速度,具有较高的实际应用价值。  相似文献   

12.
In response to the HTTP malicious traffic detection problem,a preprocessing method based on cutting mechanism and statistical association was proposed to perform statistical information correlation as well as normalization processing of traffic.Then,a hybrid neural network was proposed based on the combination of raw data and empirical feature engineering.It combined convolutional neural network (CNN) and multilayer perceptron (MLP) to process text and statistical information.The effect of the model was significantly improved compared with traditional machine learning algorithms (e.g.,SVM).The F1value reached 99.38% and had a lower time complexity.At the same time,a data set consisting of more than 450 000 malicious traffic and more than 20 million non-malicious traffic was created.In addition,prototype system based on model was designed with detection precision of 98.1%~99.99% and recall rate of 97.2%~99.5%.The application is excellent in real network environment.  相似文献   

13.
郭宏宇  冷冰  邓永晖 《信息技术》2020,(1):111-115,120
近年来,随着恶意代码检测技术的提升,网络攻击者开始倾向构建能自重写和重新排序的恶意代码,以避开安全软件的检测。传统的机器学习方法是基于安全人员自主设计的特征向量来判别恶意代码,对这种新型恶意代码缺乏检测能力。为此,文中提出了一种新的基于代码时序行为的检测模型,并采用回声状态网络、最大池化和半帧结构等方式对神经网络进行优化。与传统的检测模型相比,改进后的模型对恶意代码的检测率有大幅提升。  相似文献   

14.
在入侵检测中应用神经网络技术,可以大大提高入侵检测的检测率,有效提高网络数据的安全。本文分析了BP神经网络应用于入侵检测的实现方式及存在的问题,并对现有的BP神经网络算法进行改进,阐述了基于BP神经网络入侵检测系统及仿真实验。  相似文献   

15.
为了提高油气运输管道的连通性,从而增大管道运输的吞吐性能,需要进行油气运输管道优化调度设计,提出一种基于变结构模糊神经网络控制的油气运输管道调度技术.采用三层变结构的PID神经网络模型进行油气运输管道的网络结构建模,采用地理位置寻优算法进行油气运输管道组网的最优路由设计,以各个压气站为Sink节点进行能量融合均衡调度,建立油气运输管道调度的控制目标函数并进行Lya-punove泛函,根据模糊神经网络的积分控制方法进行管道调度的路径规划最优解求取,以最短管道路径实现最大的油气运输吞吐,实现油气运输管道调度模型优化设计.仿真结果表明,采用该模型进行油气运输管道调度的均衡性较好,节省了管道路径开销的同时,提高了油气运输量,整个管道网络的全局稳定性较好.  相似文献   

16.
张迎辉  庞伟正 《信息技术》2006,30(11):77-79
应用多层次前馈网络构造模糊变量隶属度函数和模糊推理控制模型,使神经网络不再表现为黑箱式映射,其所有节点和参数都具有模糊系统等价意义。将模糊规则与隶属度函数用神经网络表现出来。利用神经网络的自学习特性,实现隶属度函数和模糊规则的自动提取,可优化调整隶属度函数,同时模糊系统也弥补了神经网络运算速度慢的缺点。  相似文献   

17.
We have proposed the notion of short-time multifractality and used it to develop a novel approach for arrhythmia detection. Cardiac rhythms are characterized by short-time generalized dimensions (STGDs), and different kinds of arrhythmias are discriminated using a neural network. To advance the accuracy of classification, a new fuzzy Kohonen network, which overcomes the shortcomings of the classical algorithm, is presented. In our paper, the potential of our method for clinical uses and real-time detection was examined using 180 electrocardiogram records [60 atrial fibrillation, 60 ventricular fibrillation, and 60 ventricular tachycardia]. The proposed algorithm has achieved high accuracy (more than 97%) and is computationally fast in detection.  相似文献   

18.
To address the problem that the existing methods of network traffic anomaly detection not only need a large number of training sets,but also have poor generalization ability,an intelligent detection method on network malicious traffic based on sample enhancement was proposed.The key words were extracted from the training set and the sample of the training set was enhanced based on the strategy of key word avoidance,and the ability for the method to extract the text features from the training set was improved.The experimental results show that,the accuracy of network traffic anomaly detection model and cross dataset can be significantly improved by small training set.Compared with other methods,the proposed method can reduce the computational complexity and achieve better detection ability.  相似文献   

19.
首先列举了多个iOS平台的恶意应用的案例,通过剖析作案手法以及造成的恶劣影响,分析了iOS平台下移动应用的主要恶意行为特征,研究了恶意行为检测过程中的各项关键技术,提出了iOS应用恶意行为检测的模型.最后,给出了iOS应用恶意行为检测的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号