首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于反面选择原理的智能融合故障检测模型及其应用   总被引:1,自引:0,他引:1  
针对反面选择算法用于故障检测所存在的局限性,提出了一种基于反面选择原理的智能融合故障检测模型.该模型利用人工免疫系统的反面选择原理来构建神经网络检测器,通过训练将系统的异常模式信息存储在分布的检测器中,根据检测器的激活来发现系统的故障.通过混沌时间序列的异常检测仿真实验,研究了模型参数对故障检测性能的影响.最后以发动机压气机失速检测实验为例,证实该方法对失速信号的模式特征具有较强的分辨能力,同时表明神经网络检测器比常规的二进制编码检测器具有更好的故障识别能力.  相似文献   

2.
提出了一种基于神经网络的免疫识别故障检测模型.该模型根据免疫识别原理来构造神经网络检测器,通过训练将被检测对象的故障模式信息存储于分布的检测器中,检测器用于捕获被检测对象的异常模式特征,当检测器与特征样本匹配时则激活该检测器,根据检测器的激活情况来发现故障,并给出了相应的训练算法.通过滚动轴承损伤检测的仿真实验,表明该方法对由轴承损伤冲击造成的信号突变保持了较高的灵敏度和分辨率,对于滚动轴承的监测具有一定的应用价值,并可方便地推广到其他类似的工业应用领域.  相似文献   

3.
无检测器交叉口交通流量预测的灰色神经网络模型   总被引:3,自引:2,他引:1  
为解决一般预测方法要求原始数据量较大,而无检测器交叉口获得的交通流量数据又非常有限的矛盾,提出了一种基于灰色神经网络的无检测器交叉口交通流量预测方法。通过选择不同长度的历史数据构建不同的灰色预测模型,对于不同灰色预测模型得到的预测结果再使用神经网络进行组合,该方法综合了GM预测所需原始数据少、方法简单,而神经网络具有非线性拟合能力的特点。以107国道新市站2002年观测的交通流量作为原始数据,采用灰色神经网络进行时交通流量预测,结果表明了该方法是有效可行的。  相似文献   

4.
基于细胞神经网络的牌照倾斜校正及单字切分   总被引:6,自引:0,他引:6  
车牌自动识别中 ,牌照倾斜和单字切分不准确会使字符识别率下降。为此提出基于细胞神经网络的牌照倾斜校正及单字切分的方法。由阴影检测器得到包含字符的块状区域 ,并得到块状区域的上、下边缘线 ,从而得到牌照的倾斜角度 ,对牌照进行倾斜校正。对校正后的图像 ,用相连单元检测器去除边框及其它干扰 ,并用另一个离散时间细胞神经网络模板完成单字切分。结果表明 ,利用细胞神经网络可以较好地完成牌照倾斜校正和单字切分 ,为后面的字符识别作了较好的准备。  相似文献   

5.
基于神经网络的无刷直流电机预测控制的仿真研究   总被引:1,自引:0,他引:1  
在无刷直流电动机高性能速度跟踪系统中,由于PI控制的滞后性,无法根据未来动态行为产生较为理想的PWM波形。针对PWM发生器一无刷直流电动机系统,提出基于神经网络的PWM预测控制方法。采用离线训练和在线修正的方法,通过对PWM发生器-无刷直流电动机系统动态行为的在线估计,建立了系统的神经网络模型。最优控制器根据神经网络模型的输入、输出响应产生合适的PWM波形。在Matlab/Simulink环境建立了模型并进行了仿真,结果表明,较之PI控制器,神经网络预测控制具有更好的动态响应性能。  相似文献   

6.
基于级联网络和图搜索的轨迹模式学习算法   总被引:1,自引:0,他引:1  
提出了一种基于级联竞争神经网络和有向无环图搜索的运动目标轨迹分布模式提取算法。采用级联竞争神经网络提取不同时序处流矢量的分布,根据轨迹点之间的时序转移关系构造有向无环图,通过深度优先搜索来获取轨迹分布的显式表示,并在此基础上给出了一种基于轨迹点对齐的异常轨迹检测方法。构造的级联网络自动隐含了轨迹点的时序关系,可以处理不同长度轨迹模式的学习问题。不同场景的仿真实验表明此方法可以应用于复杂场景下的目标异常行为检测。  相似文献   

7.
用面向对象程序设计神经网络的算法类库   总被引:1,自引:0,他引:1  
依据面向对象的程序(OOP)设计的优越性,用C++语言,针对神经网络BP算法和GA算法,编写了神经网络及其算法类库:目的是为神经网络学习算法的发展和深入及其应用于工程提供方便和有利工具.且给出利用该类库实现的非线性系统辨识结果  相似文献   

8.
针对多普勒雷达信号检测问题, 基于几何代数工具重新审视离散傅里叶变换, 提出了一种以投影余角为检验统计量的多普勒雷达几何检测器。该检测器相对传统功率/包络检测器具有良好的动态压缩性质与恒虚警特性。通过与现有功率/包络恒虚警检测器的对比试验, 表明了几何检测器对背景起伏与强多音信号干扰的优良适应能力, 为雷达检测器设计提供了一种新的视角和工具。  相似文献   

9.
介绍了基于混沌理论的海杂波分析方法,计算了加拿大McMaster大学IPIX雷达实测海杂波数据的各种混沌特征量,分析了该数据的混沌特性。分析结果表明,该数据在一定程度上具有混沌特性。设计了混沌检测器,该检测器采用径向基函数神经网络来重建海杂波的混沌动力结构,即建立海杂波的精确预测模型,并通过设定合适的预测误差门限来检测掩埋在海杂波中的微弱目标。计算结果验证了该检测器的可行性。  相似文献   

10.
针对江水浊度序列非线性非平稳的特点,提出基于相空间重构的径向基函数(RBF)神经网络江水浊度预报法.利用虚假邻域法确定最小嵌入维数,根据互信息法计算最佳延迟时间;根据取得的嵌入维数和延迟时间对江水浊度时间序列进行相空间重构;利用重构相空间后的时间阵列,用RBF神经网络建立预报模型;利用该模型对江水浊度进行预报.最后通过仿真,证明基于相空间重构的RBF神经网络预报优于SISO-RBF神经网络预报和BP神经网络预报.  相似文献   

11.
利用高精度时间戳提高入侵检测率   总被引:1,自引:0,他引:1  
林果园  许峰  黄皓 《系统仿真学报》2006,18(9):2672-2675
入侵检测系统(IDS)是重要的信息安全措施,如何提高检测率是目前入侵检测系统研究的热点。文章从入侵事件时间戳的角度,对提高检测率进行了讨论。首先论述了计算机系统获取高精度时间戳的方法,然后分析了入侵检测系统对日志、注册表、网络包事件的时间戳精度要求。最后,以注册表访问事件为例进行了仿真,实验证明这种高精度时间戳能有效识别事件顺序,在一定程度上提高了入侵检测系统的检测率。  相似文献   

12.
入侵检测系统中负载均衡研究与仿真   总被引:7,自引:0,他引:7  
李仁发  李红  喻飞  徐成 《系统仿真学报》2004,16(7):1444-1449
处理器的发展速度已跟不上网络的发展速度,如何实现高速网络中实时入侵检测已经成为目前网络安全所面临的问题。本文通过对现有入侵检测系统的硬件结构和算法重新设计,利用网络处理器实现了一种基于遗传算法的智能负载均衡,并建立了相应的系统模型,最后对改进后的算法进行了仿真实验,实验结果表明改进后的算法能提高系统的性能。  相似文献   

13.
Grey-theory based intrusion detection model   总被引:1,自引:0,他引:1  
1.INTRODUCTIONThe development of network technology has dual in-fluence to people,onthe one handit brings efficiencyandconvenienceintheir dailylife;onthe other hand,it also contains hiding threats in some areas.Modernnetwork security mainly concerns with authenticationand authorization,data encrypt,access control,secu-rity audit.Intrusion detection techniques with activedefense strategy are the kernel part of security audit,and are also crucial for the realization of network se-curity.Ani…  相似文献   

14.
入侵检测系统评估环境的设计与实现   总被引:17,自引:0,他引:17  
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。  相似文献   

15.
目前,信息安全问题日益严峻,入侵检测系统的应用越来越广泛,可是从信息安全管理的角度来研究IDS应用还不深入.本文通过网络入侵检测与实时响应的序贯博弈分析,得出提高IDS检测的准确性和减少清除入侵花费的时间,对于减少骇客入侵,减少安全损失作用很大.而骇客攻击的概率和各方的效用参数无关.在一个时间周期,随着时间的推移骇客攻击的可能性将越来越大,而在线性条件的假设下管理员总是花费同样的时间清除入侵.  相似文献   

16.
Distributed intrusion detection for mobile ad hoc networks   总被引:2,自引:1,他引:1  
Mobile ad hoc networking(MANET)has become an exciting and important technology in recent years,because of the rapid proliferation of wireless devices.Mobile ad hoc networks is highly vulnerable to attacks due to the open medium,dynamically changing network topology,cooperative algorithms,and lack of centralized monitoring and management point.The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features.A distributed intrusion detection approach based on timed automata is given.A cluster-based detection scheme is presented,where periodically a node is elected as the monitor node for a cluster.These monitor nodes can not only make local intrusion detection decisions,but also cooperatively take part in global intrusion detection.And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing(DSR).The monitor nodes can verify the behaviour of every nodes by timed automata,and validly detect real-time attacks without signatures of intrusion or trained data.Compared with the architecture where each node is its own IDS agent,the approach is much more efficient while maintaining the same level of effectiveness.Finally,the intrusion detection method is evaluated through simulation experiments.  相似文献   

17.
入侵检测中模式匹配算法的FPGA实现   总被引:5,自引:0,他引:5  
郭军  笹尾勤 《系统仿真学报》2007,19(14):3215-3217,3229
基于软件实现的入侵检测技术在高速网应用中容易引起瓶颈,根据入侵检测的应用特点,提出了一种关键字长度可变、内容可重置的并行模式匹配硬件实现方法,详细论述了用FPGA设计实现了这种方法的技术途径,通过一个设计实例仿真分析表明,这种硬件模式匹配技术设计灵活方便,匹配速度快,资源利用率较高,在高速网络应用领域具有较高的实用价值。  相似文献   

18.
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments.  相似文献   

19.
针对现有入侵流量检测模型分类准确率低、小样本特征提取不足等问题, 提出了一种基于自适应合成采样和Inception-Resnet模块的改进残差网络算法。该算法能够对不平衡数据集进行采样优化, 有效提升模型的小样本特征提取能力。首先, 通过对不平衡的数据训练集进行过采样改善数据分布, 然后对非数据部分进行独热编码处理并与数据部分整合, 降低预处理复杂度, 最后利用改进残差网络模型进行数据训练, 并进行性能评估和算法效能对比。实验结果表明, 改进残差网络模型对入侵流量的检测准确率在多分类和二分类情况下分别达到89.40%和91.88%。相比于经典深度学习算法, 改进残差网络模型的准确率更高, 误报率更低, 具备较高的可靠性和工程应用价值。  相似文献   

20.
连续的网络流量会导致海量数据问题,这为入侵检测提出了新的挑战。为此,提出一种面向入侵检测系统的深度信念网络(deep belief nets oriented to the intrusion detection system, DBN-IDS)模型。首先,通过无监督的、贪婪的算法自底向上逐层训练每一个受限玻尔兹曼机(restricted Boltzmann machine,RBM)网络,使得大量高维、非线性的无标签数据映射为最优的低维表示;然后利用带标签数据被附加到顶层,通过反向传播(back-propagation,BP)算法自顶向下有监督地对RBM网络输出的低维表示进行分类,并同时对RBM网络进行微调;最后,利用NSL-KDD数据集对模型参数和性能进行了深入的分析。实验结果表明,DBN-IDS分类效果优于支持向量机(support vector machine,SVM)和神经网络(neural network,NN),适用于高维、非线性的海量入侵数据的分类处理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号