首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对全IP融合网络环境下的垃圾语音信息(spam over Internet telephony,SPIT)隐患,提出了一种基于反馈评判的检测与防范方法.该方法引入了终端用户的参与,结合信任与信誉机制,能够简单、高效、无损地利用直接和间接的反馈信息.改进的信任度与信誉度推理算法充分体现了SPIT行为的分布特性并反映了影响评判结果的各因素的权重关系.增量学习算法保证了信任度和信誉度的实时性,融合算法则动态调整了信任度和信誉度在评判中的角色.实验及分析表明上述方法具有较好的准确性和敏感性,能够对SPIT进行有效的检测及防范.  相似文献   

2.
由于IP语音通信过程的时延敏感性以及内容理解上的困难,垃圾语音信息(SPIT)成为一种重要的安全威胁,SPIT的检测防护也成为亟待解决的关键问题.针对此问题,分析了垃圾语音信息的特点,并基于应用模式进行了分类.针对SPIT的防护,从"域验证"防护体系、"PULL"模式的SIP协议改进以及预分类协同三个方面阐述了垃圾语音过滤及检测方案.相关实现及验证表明,该方案能够较为有效地解决VoIP应用中的垃圾语音过滤及防范.  相似文献   

3.
论文对移动智能网(MIN)的负荷状态检测方法进行了深入研究.在基于对系统负荷状态与内部资源关系的深入分析基础上,对MIN中SCP和SSP的负荷源进行了分析,给出了负荷状态检测参数、检测模型以及基于多参数数据融合的检测方法,并通过测试结果对其有效性进行了分析.研究表明,移动智能网单节点的负荷状态可以通过对多种内部资源消耗量的检测进行评价,采用多参数冗余信息融合可以提高检测结果的可靠性和置信度.  相似文献   

4.
针对用单一分类器对网络进行异常检测时存在的检测率低、虚警率高等问题,提出了一种新的融合球向量机(BVM,Ball Vector Machine)与极限学习机(ELM,Extreme Learning Machine)的异常检测方法.该方法分别用BVM与ELM对三类网络特征进行学习,通过BP神经网络训练出相应权值来融合标签.实验表明:使用该融合方法进行网络异常检测的性能要优于使用单一的BVM或ELM;相对于融合传统的SVM与BP网络的方法,融合BVM与ELM网络异常检测方法的检测率与虚警率与传统方法相当,但其训练速度快、整体性更优.  相似文献   

5.
移动Ad Hoc网络的入侵检测研究   总被引:1,自引:0,他引:1  
Ad Hoc网络是一种特殊的无线通信网络,不依赖于任何固定的基础设施,由于网络拓扑变化快,传输介质开放,带宽有限等特性,容易受到攻击。而其固有的脆弱性使它特别容易受到攻击,给入侵检测带来更多挑战。本文分析比较了已有的入侵检测技术,并根据Ad Hoc network网络自身的特性,总结了已有的适用的入侵检测技术及其特性。  相似文献   

6.
在分析了现行网络融合的业务对QoS支持不足的基础上,详细分析了IMS的QoS技术,提出了在网络融合中IMS的QoS体系结构,并详细地介绍了体系结构的各模块具体完成的功能,最后分析了在网络融合中引入IMS的必要性及先进性.  相似文献   

7.
网络入侵检测已经成为研究的前沿课题。网络入侵检测方法可以分为误用检测和异常检测两类。本文说明了这两类方法的基本思想,指出了其优点和不足,并介绍了相应的实现技术及与之相关的入侵检测系统。同时还描述了网络入侵检测系统应该具有的一般特点。最后,本文对网络入侵检测技术的发展趋势进行了展望。  相似文献   

8.
提高对移动网络入侵干扰信号的检测,能够对无线网络的入侵信号进行快速有效地截获,保证网络的安全性.对通信入侵干扰信号的检测,需要设计熵特征检测器,给出通信入侵干扰信号检测门限,完成对网络入侵信号的优化检测.传统方法先对干扰噪声进行估计,对通信入侵干扰信号特征进行提取,但忽略了给出通信入侵干扰信号的检测门限,导致检测精度偏低.提出基于熵特征的移动网络中通信入侵干扰信号优化检测方法.该方法先基于概率统计方法提取干扰信号频谱特征,计算移动网络中所有幅值出现的总概率,利用经验模态分解方法分离出通信入侵干扰信号谐波分量,给出干扰谐波分量与目标回波在时频域上能量分布的特征差异,设计熵特征检测器,给出移动网络中通信入侵干扰信号检测门限,完成对移动网络中通信入侵干扰信号的优化检测.  相似文献   

9.
针对现有行人检测算法面对遮挡、尺度不一等问题表现出来漏检率和误检率高的情况,提出一种基于改进YOLOv5的密集行人检测方法Improved-YOLOv5.采用改进BIFPN网络替换原有PANet,增强特征融合网络对于特征信息的利用率和对于小尺度行人的关注度.采用EIoU Loss替换原有CIoU Loss,提高模型的回归精度和收敛速度.提出一种新的后处理算法T-NMS,通过增加一个额外的阈值,提高模型对于密集场景下行人密度的区分能力,并在模型开销增加不大的前提下降低了漏检率.实验结果表明,在Citypersons数据集上,所提密集行人检测方法Improved-YOLOv5相比原YOLOv5算法在不同程度遮挡的子集上检测效果均有明显提升,尤其是高遮挡Heavy子集的MR-2降低了4.2%,达到53.1%,表明改进方法在密集行人检测中具有较好的性能.  相似文献   

10.
在线社交网络中用户伪装攻击检测方法研究   总被引:1,自引:0,他引:1  
当前用户伪装攻击检测方法无法适应动态环境,实时性不高;且需要准确的先验知识,检测精度较低。提出一种新的在线社交网络中用户伪装攻击检测方法,介绍了k最邻近节点(KNN)算法的基本思想,给出KNN算法的实现过程。分析了用户伪装攻击检测与分类的关系,确定在线社交网络中用户伪装攻击检测就是对被检测的未知行为进行分类的过程。针对用户行为,将训练集中正常用户行为的邻居进行排列,通过和k相似的邻居的分类标签对新用户行为类别进行判断,从而实现用户伪装攻击检测。实验结果表明,所提方法不仅检测精度高,而且开销小。  相似文献   

11.
基于多光谱技术探讨一种新的柑桔缺陷检测方法.构建由光照箱、多光谱光源、摄像机等部件组成的系统.根据色度学基础理论,采用图像融合技术对柑桔图像进行融合分析判断,得到使柑桔缺陷识别率最高的图像为红光、黄光、近红外光波段融合后的图像.对融合后的多光谱图像,采用Otsu等图像处理算法进行缺陷检测.实验表明,采用多光谱技术可快速有效的提取缺陷特征.  相似文献   

12.
分析了疲劳驾驶检测的研究现状,介绍了当前使用最为广泛的几种检测技术以及研究成果,综合分析比较了各种检测方法的优劣性,最后总结指出了疲劳驾驶检测的重要意义以及发展趋势,继续开展以明确检测标准为基础,以计算机视觉为重要手段,以信息融合为大方向的研究。  相似文献   

13.
智能建筑三A系统(设备自动化系统、办公自动化系统、通信自动化系统)中大量自动化设备需要高质量的电源,但同时其中相当数量的设备由于具有非线性负载特性,又是引发谐波畸变的扰动源。因此对智能建筑中的自动化设备所产生谐波的检测是一项重要工作,它对谐波畸变的危害性分析和防范有着重要意义。  相似文献   

14.
网络安全防范与入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

15.
延迟容忍移动传感器网络(DTMSN)呈现重叠社区结构特征,对重叠社区节点进行准确检测可有效提高网络运行效率。提出了适用于DTMSN的重叠社区节点检测方法。依据节点相遇信息挖掘节点移动轨迹规律,从而对其所属初始社区进行判定;进而,设计了节点社区隶属度估计方法,据此进行重叠社区节点的准确检测。仿真结果表明,相比已有方法,所提方法可分别提高平均检出率、平均负载率14%、15%以上。  相似文献   

16.
电力系统故障可产生各种故障信息,对故障信息全面分析和综合处理能提高故障检测的精度和鲁棒性.为实现对各种传感器检测到的多源故障信息进行有机综合处理,需研究信息融合技术.文章论述了信息融合技术应用于电力系统控制的可行性与必要性,总结了信息融合框架,把信息融合技术应用于电力系统故障检测,对故障信息进行综合处理以提高故障检测的可靠性,并提出了信息融合故障检测的模型.  相似文献   

17.
针对特征值匹配方法不能检测未知异常的缺点以及常驻采集代理占用大量系统资源的问题,提出一种主机数据采集和异常检测方法。采用智能化的移动代理实现主机数据采集,大幅度降低系统中数据采集代理的数量;结合实时异常检测的需求,采用主成分分析方法对所收集的主机信息进行维度约减,并采用聚类方法对降维后的数据进行聚类分析,挖掘其中的异常点;为消除随机异常点对检测结果的影响,采用基于连续时间窗口的主机异常检测方法实现主机异常的准确检测。实验结果表明:与传统方法相比,数据规模相当的情况下,所提方法的时间复杂度减少了50%以上,检测准确率达到了95%以上,适用于主机异常的实时检测。  相似文献   

18.
信息系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。  相似文献   

19.
充分利用移动Agent的特性和适应性免疫原理,提出一种基于适应性免疫和移动Agent的轻量级网络入侵检测算法.算法将入侵检测部件定义为检测Agent,检测Agent能根据迁移策略迁移到各主机,利用适应性免疫原理很好地实现网络入侵检测和响应处理.仿真实验证明:算法不仅检测能力强、误报率低、网络负载小,且可通过配置系统参数和接种检测子,提高了算法的灵活性和扩展性.  相似文献   

20.
在网络技术不断发展的今天,网络安全已成为越来越复杂的问题。本文对防火墙和入侵检测技术作了介绍,并提出了将这两种技术结合起来,取长补短,共同维护网络安全的方法。文末以防范一些Internet攻击为例,说明了包过滤防火墙与网络入侵检测系统的具体协作方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号