期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于谱聚类算法的信息资产行为异常检测方法 被引量:4
1
作者 孟庆杰 尧海昌 《南京理工大学学报》 EI CAS CSCD 北大核心 2021年第2期205-213,共9页
在信息安全领域中,对信息资产的异常行为检测是相对困难的问题,特别是在无标记的数据集中定位某些未知的异常行为,这要求能充分找出历史数据中可以作为信息资产行为基线之内容,从而形成可靠的参照基准,并基于此对数据进行归纳和比对,分... 在信息安全领域中,对信息资产的异常行为检测是相对困难的问题,特别是在无标记的数据集中定位某些未知的异常行为,这要求能充分找出历史数据中可以作为信息资产行为基线之内容,从而形成可靠的参照基准,并基于此对数据进行归纳和比对,分析可能存在的未知威胁。该文利用机器学习中的谱聚类算法分析相关信息资产的历史网络通信数据,基于相似性方法提取特征,建立行为基线。将待检测数据与基线进行比对,当出现一定程度的偏离则认为存在行为异常。该文所提方法可对广泛存在于网络空间中的未知威胁进行识别,以弥补传统基于签名方式的检测方法的缺失。 展开更多
关键词 谱聚类算法 信息资产 行为异常检测 未知威胁
下载PDF
基于环境传感器和穿戴式传感器的行为异常检测
2
作者 李艳飞 李振宇 《轻工机械》 CAS 2016年第4期63-66,共4页
针对独居老人频繁出现行为异常的情况,提出了基于热释电红外传感器和穿戴式传感器的老人行为异常检测系统。设计了行为异常检测的硬件环境,介绍了红外传感器和穿戴式传感器的工作原理,提出了依据重力加速度所在轴向检测老人躺下位置是... 针对独居老人频繁出现行为异常的情况,提出了基于热释电红外传感器和穿戴式传感器的老人行为异常检测系统。设计了行为异常检测的硬件环境,介绍了红外传感器和穿戴式传感器的工作原理,提出了依据重力加速度所在轴向检测老人躺下位置是否发生异常的方法,并融合了红外传感器和穿戴式传感器的信息对躺下位置异常进行检测。在1居室的家庭环境中对位置异常检测的方法进行验证,通过实验的方法验证了算法的可行性,并确定了检测躺下状态的阈值。系统能有效实现对独居老人是否发生躺下位置异常进行检测。 展开更多
关键词 行为异常检测 热释电红外传感器 穿戴式传感器 区域检测 躺下状态检测
下载PDF
船舶通信网络入侵节点分类方法研究
3
作者 张博 《舰船科学技术》 北大核心 2018年第10X期163-165,共3页
对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通... 对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通信网络入侵节点分类方法。首先计算节点的直接信任值,然后在此基础上计算节点的间接信任值,最后将直接信任值与间接信任值相结合,计算节点的综合信任值,同时利用异常行为检测算法对节点行为进行检测,判断节点类型,实现入侵节点的分类。结果表明:基于信任值的通信网络入侵节点分类方法与基于密度自适应粒子群算法的通信网络入侵节点分类方法相比,前者较后者分类误差降低了7%,分类准确性有了很大的提高。 展开更多
关键词 通讯网络 节点分类 信任值 行为异常检测
下载PDF
基于模式挖掘的用户行为异常检测 被引量:85
4
作者 连一峰 戴英侠 王航 《计算机学报》 EI CSCD 北大核心 2002年第3期325-330,共6页
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于... 行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。 展开更多
关键词 行为模式 数据挖掘 相似度 递归式相关函数 用户行为异常检测 入侵检测系统 网络安全 计算机网络
下载PDF
基于S-SVM的大规模网络行为异常检测 被引量:2
5
作者 邓梦雪 《通信技术》 2020年第11期2786-2789,共4页
现阶段针对大规模网络行为数据的入侵检测技术主要以数据挖掘技术为重要趋势,较有代表性的工作之一有采用支持向量机来抽取网络数据的特征,建立入侵检测模型。针对网络行为数据集的稀疏性,可以采用由"l1范数"而得到的稀疏支... 现阶段针对大规模网络行为数据的入侵检测技术主要以数据挖掘技术为重要趋势,较有代表性的工作之一有采用支持向量机来抽取网络数据的特征,建立入侵检测模型。针对网络行为数据集的稀疏性,可以采用由"l1范数"而得到的稀疏支持向量机算法,对网络行为数据集进行特征提取和分类。通过引入列生成和约束生成算法对S-SVM的模型进行求解,最后利用HTTP DATASET CSIC 2010数据集进行实验,验证了此类稀疏支持向量机算法在大规模网络行为异常检测中的可行性和准确性。 展开更多
关键词 网络行为异常检测 S-SVM算法 列生成 约束生成
下载PDF
基于光流共生矩阵的人群行为异常检测 被引量:1
6
作者 曾庆山 宋庆祥 范明莉 《郑州大学学报(工学版)》 CAS 北大核心 2018年第3期29-33,39,共6页
针对传统基于图像纹理特征进行人群行为异常检测算法倾向于描述人群图像纹理的变化而非人群运动行为的实际情况,导致检测性能较差的问题,提出一种反映人群运动行为真实情况的特征提取方法.首先通过Lucas-Kanade光流算法提取人群视频光... 针对传统基于图像纹理特征进行人群行为异常检测算法倾向于描述人群图像纹理的变化而非人群运动行为的实际情况,导致检测性能较差的问题,提出一种反映人群运动行为真实情况的特征提取方法.首先通过Lucas-Kanade光流算法提取人群视频光流信息,并建立光流幅值共生矩阵与光流方向共生矩阵,然后通过共生矩阵提取角二阶距、对比度、熵、相似度等特征,并将其与光流幅值均值合并组成特征向量训练支持向量机,最后判断人群行为是否异常.仿真结果表明,本文的特征提取方法更加深化地处理了光流法提取的人群运动信息,具有较好的人群异常行为识别性能. 展开更多
关键词 人群行为异常检测 光流法 光流共生矩阵 支持向量机
下载PDF
基于迁移VGG和线性支持高阶张量机的驾驶行为异常检测 被引量:1
7
作者 张志威 程军圣 《机械设计与制造》 北大核心 2022年第3期91-96,共6页
基于视觉对驾驶行为进行异常检测中,出于行车安全的角度考虑,在采集驾驶行为样本时异常驾驶行为不能长时间持续,因此数据集会存在异常样本数较少的问题。而对于高阶小样本数据,线性支持高阶张量机(Support Higher-Order Tensor Machine... 基于视觉对驾驶行为进行异常检测中,出于行车安全的角度考虑,在采集驾驶行为样本时异常驾驶行为不能长时间持续,因此数据集会存在异常样本数较少的问题。而对于高阶小样本数据,线性支持高阶张量机(Support Higher-Order Tensor Machine,简称SHTM)具有很好的分类性能。但视觉图像会包括整个驾驶区域,使其存在较多冗余信息,影响SHTM的分类精度,采用视觉几何群19网络(Visual Geometry Group Network19,简称VGG19)对数据进行特征提取能够有效的解决这个问题。同时,对于VGG19训练过程中样本数不足的问题,迁移学习能够很好的解决。因此,提出迁移VGG支持高阶张量机算法(Transfer VGG-Support Higher-Order Tensor Machine,简称迁移VGG-SHTM),利用VGG19对样本数据进行特征提取,并引入迁移学习的方法解决VGG19训练过程中数据样本较少的问题,最后利用SHTM对提取的特征进行分类,实现驾驶行为异常检测。为了验证该方法的有效性,邀请十位不同的驾驶员进行驾驶行为异常检测实验,对比VGG19、SHTM以及迁移VGG-SHTM的分类精度。结果显示迁移VGG-SHTM算法分类性能最佳。 展开更多
关键词 迁移学习 VGG19网络 SHTM 驾驶员行为异常检测
下载PDF
一个准确高效的基于程序行为的异常检测模型 被引量:1
8
作者 李红娇 李建华 《小型微型计算机系统》 CSCD 北大核心 2008年第11期2070-2073,共4页
提出一个高效准确的基于程序行为的异常入侵检测模型,该模型对于静态链接的程序部分以及函数递归基于优化的堆栈遍历技术获得调用堆栈状态信息;对于程序循环,使用代码插入和Null挤压技术来高效地获得系统调用上下文信息;基于动态通知技... 提出一个高效准确的基于程序行为的异常入侵检测模型,该模型对于静态链接的程序部分以及函数递归基于优化的堆栈遍历技术获得调用堆栈状态信息;对于程序循环,使用代码插入和Null挤压技术来高效地获得系统调用上下文信息;基于动态通知技术,处理非标准的控制转移;从而,能够获得完备的系统调用上下文信息,提高了模型的准确度.给出了模型的描述和实施,分析了其优点.在Linux程序上的实验表明,该模型可保持检测的高效率. 展开更多
关键词 基于程序行为异常检测 系统调用 CPDA模型 堆栈遍历 代码插入
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部