首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
为解决传统检测方法检测隐蔽行为信道检测率较低的问题,提出了基于校正熵的隐蔽行为信道检测算法。所提算法利用向用户操作序列中嵌入隐蔽信息后,必然会引起其条件熵变化的原理进行检测。校正熵的引入,有效克服了利用条件熵进行检测会产生误报问题。基于校正熵对行为信道进行检测实验,检测结果表明,基于校正熵的隐蔽行为信道检测算法能够较好地在有噪声的环境中检测出几种常见的隐蔽时间信道,检测率约为96%。  相似文献   

2.
基于CORDIC的滑窗最小二乘递推算法   总被引:1,自引:0,他引:1  
针对最小二乘算法涉及对数据自相关矩阵求逆,若直接求逆则计算量比较大,且求逆过程对误差比较敏感,有限字长效应明显的问题,提出一种基于Givens旋转的滑窗RLS实现方法,并且给出了CORDIC实现的方法,提高了基于QR分解的最小二乘算法实现的计算效率和数据吞吐率,使其适应于需要极高采样率的应用,并且该算法能够以滑窗形式的样本作为输入,比传统的Givens算法能够适应更多的应用环境。仿真结果验证了该方法的有效性。  相似文献   

3.
一种基于均值Hamming距离的异常入侵检测方法   总被引:1,自引:0,他引:1  
杜晔  王慧强  庞永刚 《系统仿真学报》2004,16(12):2853-2856
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用原型实验证实了方法的可行性。  相似文献   

4.
TENA中间件的设计与实现   总被引:3,自引:0,他引:3  
TENA中间件是一个支持建立可互操作的实时分布式应用的分布对象计算中间件,本文描述了它的第二个原型设计与实现IKE2。IKE2结合了CORBA分布对象和匿名公布订购数据分发的概念以提供状态分布对象(SDO)这种编程抽象。IKE2采用C 基于ACE TAO实现,其API依赖于编译时的类型安全以帮助保证运行时的可靠行为;使用了自动代码生成以减少应用编程人员的负担。  相似文献   

5.
针对传统模糊测试方法虽能发现传输层安全性(transport layer security, TLS)协议实现库内存漏洞, 但无法找到其中逻辑漏洞的问题,基于模型检测的方法, 提取TLS协议实现库的状态机模型, 建立协议安全属性模型, 寻找协议实现中可能存在的异常行为, 实现对协议实现库的自动化和系统化的分析。对利用测试用例生成的协议实现库状态机进行安全属性建模, 利用NuSMV工具, 对提取的模型进行模型检测。实验结果证明所提方法能够有效分析TLS协议实现库的状态机模型, 找到协议实现库存在的逻辑漏洞及与规范不一致的缺陷。  相似文献   

6.
一种权值在线学习的分布式检测系统的融合算法   总被引:2,自引:0,他引:2  
研究了一种基于最小错误概率准则的权值在线学习的分布式检测系统的融合算法。该算法能够根据观测数据的变化,自动在线调整权值大小,逐步改善系统的检测性能。计算机仿真结果表明,该算法能够较快地收敛到最优解。  相似文献   

7.
在随机误差不服从正态分布的问题中,最小一乘估计的统计性能优于最小二乘估计;另外,最小一乘估计的稳健性更强。因此提出了基于最小一乘估计和遗传算法进行背景预测的红外弱小目标检测方法。首先,建立最小一乘准则背景预测模型,应用遗传算法求解最小一乘估计的最优值并进行背景预测;然后,由实际图像和预测图像相减得到残差图像,并采用二维指数熵图像阈值选取方法对残差图像进行分割。针对实际红外图像序列的实验结果表明:所提出的方法对弱小目标具有更高的检测概率和更好的检测结果,优于基于最小二乘背景预测的检测方法。  相似文献   

8.
为保证联合作战训练系统开发过程中,充分利用现有模型资源,避免重复建设,提出了基于Web Service的作战模型共享体系.首先,介绍了模型服务的描述和获取制,以及模型服务器的总体设计和实现方法.然后,设计了单模型服务器和多模型服务器的调用方法.最后,针对多模型服务器调用过程中存在的传输数据量大和时空一致性问题,提出了基于拟合的外推算法,实验证明,基于Web Service的作战模型共享体系是可行的,所设计的外推方法可较好解决问题.  相似文献   

9.
为解决微弱信号定量检测问题,提出并建立了基于Poincare截面的检测统计量,并以此设计了利用Duffing振子进行微弱信号定量检测及幅值参数提取的有效实现方法。通过分析Duffing振子的Poincare截面特性,发现系统输出关于幅值的分岔特性能够清晰判定系统不同状态,由此对Poincare截面的分布点进行方差统计,构建检测统计量与检测判定区间,实现对微弱信号的定量检测。仿真实验发现,该定量检测方法的噪声鲁棒性优于传统时域特征检测方法,进一步设计了循环检测系统用以提取待测信号幅值参数并实现对未知频率信号的检测,为基于Duffing振子的微弱信号检测提供了定量检测途径与参考。  相似文献   

10.
方位传感器能够提供给用户表征物体方位的位置,角度或两者皆有的信息,但是,各个传感器定义的坐标系,数据及测量精度、数据处理过程都不同,因而在调用不同传感器时需要对应用程序做一定修改.针对这个问题,提出基于三个方位传感器(BIRD,GPS,COMPAss)的接入组件的设计与实现.该组件将各个传感器的数据处理,数据统一模块进行封装,返回同一坐标系下的6自由度信息.它屏蔽了传感器的操作细节以及它们的异构性,提供给上层统一调用接口,并且在不更改接口的前提下组件对象能够平滑地实现自身的升级、扩展.  相似文献   

11.
针对现有间断连接无线网络恶意节点检测机制缺乏对串谋恶意节点的有效识别和抵御方案,提出了一种串谋行为识别的间断连接无线网络数据转发机制。在认证节点历史状态信息的基础上,通过分析节点行为特征有效地识别串谋的恶意节点。在排除串谋节点干扰的情况下设计以信用度、协作度、连接度为联合指标的数据转发机制。仿真结果表明,所提出的机制在串谋节点的识别及抵御方面效果显著,提高了中继选择在面对恶意攻击时的健壮性,实现可靠高效的数据传输。  相似文献   

12.
在介绍DR模型在分布交互式仿真中应用的基础上,分析了视景仿真中当前几种DR模型在解决运动实体"跳动"问题时所具有的局限性;提出了基于视觉范围的自适应阈值DR模型的数学建模理论基础和建模方法,并利用视景仿真系统Vega中的接口函数给出了相应实例;结果表明该模型不仅能有效抑制运动实体的"跳动",而且对提高整个仿真系统的效率也具有积极作用。  相似文献   

13.
中继节点可能存在的不可信行为会影响协作通信系统中物理层安全性。为了预测中继的行为,提出了基于随机博弈的中继不可信动态行为预测方法,获得中继节点合作和自私、恶意等不可信行为的概率,进而预测中继节点的自私以及恶意行为。将遍历安全容量作为博弈收益,研究中继节点行为的物理层安全特征。利用连续时间马尔可夫链捕获中继行为和系统随机状态两者之间的关系,通过实验得到了中继的不可信行为概率,验证了该预测模型的有效性。  相似文献   

14.
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance.  相似文献   

15.
提出了一种以重构相空间为基础,从实验时间序列研究未知系统动力学的新方法.定义了重构相空间中系统定性状态和定性行为的概念,根据系统动力学特性对模糊聚类方法进行改造,用于自动提取系统的定性状态.基于这些定性状态,给出了系统定性行为的两种表示方法:时序定性状态图和定性状态转移图.分别运用Lorenz系统产生的时间序列和癫痫脑电时间序列对提出的方法进行仿真实验,结果表明,该方法能有效提取系统的定性状态,每个定性状态中的向量之间具有高度的相似性.系统定性行为的两种表示方法均能准确地刻画系统行为中的非线性动力学特征.  相似文献   

16.
Intrusion detection based on system calls and homogeneous Markov chains   总被引:4,自引:0,他引:4  
A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain model to characterize the normal behavior of a privileged program, and associates the states of the Markov chain with the unique system calls in the training data. At the detection stage, the probabilities that the Markov chain model supports the system call sequences generated by the program are computed. A low probability indicates an anomalous sequence that may result from intrusive activities. Then a decision rule based on the number of anomalous sequences in a locality frame is adopted to classify the program's behavior. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for on-line detection. It has been applied to practical host-based intrusion detection systems.  相似文献   

17.
研究机器人行为动力学方法的导航问题,该方法在动态环境下存在碰撞危险。提出一种改进迭代最近点算法,可以在机器人导航过程中实时获取障碍物的位姿变化。根据位姿变化将障碍物分为静止障碍物、移动障碍物。结合环境信息的不完整性和运动障碍物速度信息,提出可感知速度障碍物(perceivable velocity obstacles, PVO)概念,该概念定义的障碍物是机器人感知障碍物区域沿其相对运动方向膨胀得到的避障区域,是一种虚拟障碍物。将PVO作为障碍物应用于行为动力学方法完成机器人导航控制。所提出的改进方法在不改变原有行为动力学方法的基础上,增加了安全导航功能,简单易用。仿真实例证实,在动态环境下,改进的行为动力学导航方法比经典的行为动力学导航方法更加安全。  相似文献   

18.
基于约束聚类的一种概念学习方法   总被引:2,自引:0,他引:2  
首先定义了字符属性例子空间中合取规则的可学习性,通过将正例集合划分为多个子集,其中每个子集在全体反例集合上均是合取规则可学习的,并建立了命题规则的一般学习模型.然后,提出了三种正例集合的自动聚类和划分方法:相似性度量、差异度量和规则长度等,并设计了一种快速的合取规则学习方法.同时,基于最小覆盖率和最小错误率给出了一种克服过学习问题的后处理方法.最后,针对一组典型的学习问题进行了实验计算,并与已有算法进行了对比分析。  相似文献   

19.
针对当前认知无线电网络协作频谱感知策略存在能量消耗过大且未考虑恶意用户存在及通信链路中断的问题,提出一种基于信誉管理系统的节能协作频谱感知策略。首先对系统信誉值和感知报告总数的表达式进行推导分析,建立感知策略模型,对恶意用户进行有效抑制。进一步提出策略对应的虚警和漏检概率估计方法及其闭合表达式,深入分析通信链路中断带来的影响。最后仿真结果表明,在达到相同检测目标情况下,提出的节能策略所需感知报告数量较传统策略更少,有效降低了能量消耗。感知性能在通信链路存在中断情况下受到的影响更小。  相似文献   

20.
提出并实现了一种基于PSTN的远程图像监视系统。该系统的主要功能模块均是在Windows操作系统下的Visual C 6.0编程环境中开发的,用以实现通过图像采集卡采集外部的视频信息,然后对其进行编码压缩,将压缩后的码流发送到和本地计算机建立拨号连接的任意一台远程计算机;远程计算机则对接收到的码流进行实时解码显示和存储。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号