共查询到20条相似文献,搜索用时 109 毫秒
1.
为解决传统检测方法检测隐蔽行为信道检测率较低的问题,提出了基于校正熵的隐蔽行为信道检测算法。所提算法利用向用户操作序列中嵌入隐蔽信息后,必然会引起其条件熵变化的原理进行检测。校正熵的引入,有效克服了利用条件熵进行检测会产生误报问题。基于校正熵对行为信道进行检测实验,检测结果表明,基于校正熵的隐蔽行为信道检测算法能够较好地在有噪声的环境中检测出几种常见的隐蔽时间信道,检测率约为96%。 相似文献
2.
基于CORDIC的滑窗最小二乘递推算法 总被引:1,自引:0,他引:1
针对最小二乘算法涉及对数据自相关矩阵求逆,若直接求逆则计算量比较大,且求逆过程对误差比较敏感,有限字长效应明显的问题,提出一种基于Givens旋转的滑窗RLS实现方法,并且给出了CORDIC实现的方法,提高了基于QR分解的最小二乘算法实现的计算效率和数据吞吐率,使其适应于需要极高采样率的应用,并且该算法能够以滑窗形式的样本作为输入,比传统的Givens算法能够适应更多的应用环境。仿真结果验证了该方法的有效性。 相似文献
3.
4.
5.
针对传统模糊测试方法虽能发现传输层安全性(transport layer security, TLS)协议实现库内存漏洞, 但无法找到其中逻辑漏洞的问题,基于模型检测的方法, 提取TLS协议实现库的状态机模型, 建立协议安全属性模型, 寻找协议实现中可能存在的异常行为, 实现对协议实现库的自动化和系统化的分析。对利用测试用例生成的协议实现库状态机进行安全属性建模, 利用NuSMV工具, 对提取的模型进行模型检测。实验结果证明所提方法能够有效分析TLS协议实现库的状态机模型, 找到协议实现库存在的逻辑漏洞及与规范不一致的缺陷。 相似文献
6.
一种权值在线学习的分布式检测系统的融合算法 总被引:2,自引:0,他引:2
研究了一种基于最小错误概率准则的权值在线学习的分布式检测系统的融合算法。该算法能够根据观测数据的变化,自动在线调整权值大小,逐步改善系统的检测性能。计算机仿真结果表明,该算法能够较快地收敛到最优解。 相似文献
7.
在随机误差不服从正态分布的问题中,最小一乘估计的统计性能优于最小二乘估计;另外,最小一乘估计的稳健性更强。因此提出了基于最小一乘估计和遗传算法进行背景预测的红外弱小目标检测方法。首先,建立最小一乘准则背景预测模型,应用遗传算法求解最小一乘估计的最优值并进行背景预测;然后,由实际图像和预测图像相减得到残差图像,并采用二维指数熵图像阈值选取方法对残差图像进行分割。针对实际红外图像序列的实验结果表明:所提出的方法对弱小目标具有更高的检测概率和更好的检测结果,优于基于最小二乘背景预测的检测方法。 相似文献
8.
9.
为解决微弱信号定量检测问题,提出并建立了基于Poincare截面的检测统计量,并以此设计了利用Duffing振子进行微弱信号定量检测及幅值参数提取的有效实现方法。通过分析Duffing振子的Poincare截面特性,发现系统输出关于幅值的分岔特性能够清晰判定系统不同状态,由此对Poincare截面的分布点进行方差统计,构建检测统计量与检测判定区间,实现对微弱信号的定量检测。仿真实验发现,该定量检测方法的噪声鲁棒性优于传统时域特征检测方法,进一步设计了循环检测系统用以提取待测信号幅值参数并实现对未知频率信号的检测,为基于Duffing振子的微弱信号检测提供了定量检测途径与参考。 相似文献
10.
方位传感器能够提供给用户表征物体方位的位置,角度或两者皆有的信息,但是,各个传感器定义的坐标系,数据及测量精度、数据处理过程都不同,因而在调用不同传感器时需要对应用程序做一定修改.针对这个问题,提出基于三个方位传感器(BIRD,GPS,COMPAss)的接入组件的设计与实现.该组件将各个传感器的数据处理,数据统一模块进行封装,返回同一坐标系下的6自由度信息.它屏蔽了传感器的操作细节以及它们的异构性,提供给上层统一调用接口,并且在不更改接口的前提下组件对象能够平滑地实现自身的升级、扩展. 相似文献
11.
针对现有间断连接无线网络恶意节点检测机制缺乏对串谋恶意节点的有效识别和抵御方案,提出了一种串谋行为识别的间断连接无线网络数据转发机制。在认证节点历史状态信息的基础上,通过分析节点行为特征有效地识别串谋的恶意节点。在排除串谋节点干扰的情况下设计以信用度、协作度、连接度为联合指标的数据转发机制。仿真结果表明,所提出的机制在串谋节点的识别及抵御方面效果显著,提高了中继选择在面对恶意攻击时的健壮性,实现可靠高效的数据传输。 相似文献
12.
13.
中继节点可能存在的不可信行为会影响协作通信系统中物理层安全性。为了预测中继的行为,提出了基于随机博弈的中继不可信动态行为预测方法,获得中继节点合作和自私、恶意等不可信行为的概率,进而预测中继节点的自私以及恶意行为。将遍历安全容量作为博弈收益,研究中继节点行为的物理层安全特征。利用连续时间马尔可夫链捕获中继行为和系统随机状态两者之间的关系,通过实验得到了中继的不可信行为概率,验证了该预测模型的有效性。 相似文献
14.
Detecting network intrusions by data mining and variable-length sequence pattern matching 总被引:1,自引:0,他引:1 下载免费PDF全文
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 相似文献
15.
提出了一种以重构相空间为基础,从实验时间序列研究未知系统动力学的新方法.定义了重构相空间中系统定性状态和定性行为的概念,根据系统动力学特性对模糊聚类方法进行改造,用于自动提取系统的定性状态.基于这些定性状态,给出了系统定性行为的两种表示方法:时序定性状态图和定性状态转移图.分别运用Lorenz系统产生的时间序列和癫痫脑电时间序列对提出的方法进行仿真实验,结果表明,该方法能有效提取系统的定性状态,每个定性状态中的向量之间具有高度的相似性.系统定性行为的两种表示方法均能准确地刻画系统行为中的非线性动力学特征. 相似文献
16.
A novel method for detecting anomalous program behavior is presented, which is applicable to hostbased intrusion detection systems that monitor system call activities. The method constructs a homogeneous Markov chain model to characterize the normal behavior of a privileged program, and associates the states of the Markov chain with the unique system calls in the training data. At the detection stage, the probabilities that the Markov chain model supports the system call sequences generated by the program are computed. A low probability indicates an anomalous sequence that may result from intrusive activities. Then a decision rule based on the number of anomalous sequences in a locality frame is adopted to classify the program's behavior. The method gives attention to both computational efficiency and detection accuracy, and is especially suitable for on-line detection. It has been applied to practical host-based intrusion detection systems. 相似文献
17.
研究机器人行为动力学方法的导航问题,该方法在动态环境下存在碰撞危险。提出一种改进迭代最近点算法,可以在机器人导航过程中实时获取障碍物的位姿变化。根据位姿变化将障碍物分为静止障碍物、移动障碍物。结合环境信息的不完整性和运动障碍物速度信息,提出可感知速度障碍物(perceivable velocity obstacles, PVO)概念,该概念定义的障碍物是机器人感知障碍物区域沿其相对运动方向膨胀得到的避障区域,是一种虚拟障碍物。将PVO作为障碍物应用于行为动力学方法完成机器人导航控制。所提出的改进方法在不改变原有行为动力学方法的基础上,增加了安全导航功能,简单易用。仿真实例证实,在动态环境下,改进的行为动力学导航方法比经典的行为动力学导航方法更加安全。 相似文献
18.
基于约束聚类的一种概念学习方法 总被引:2,自引:0,他引:2
首先定义了字符属性例子空间中合取规则的可学习性,通过将正例集合划分为多个子集,其中每个子集在全体反例集合上均是合取规则可学习的,并建立了命题规则的一般学习模型.然后,提出了三种正例集合的自动聚类和划分方法:相似性度量、差异度量和规则长度等,并设计了一种快速的合取规则学习方法.同时,基于最小覆盖率和最小错误率给出了一种克服过学习问题的后处理方法.最后,针对一组典型的学习问题进行了实验计算,并与已有算法进行了对比分析。 相似文献
19.
针对当前认知无线电网络协作频谱感知策略存在能量消耗过大且未考虑恶意用户存在及通信链路中断的问题,提出一种基于信誉管理系统的节能协作频谱感知策略。首先对系统信誉值和感知报告总数的表达式进行推导分析,建立感知策略模型,对恶意用户进行有效抑制。进一步提出策略对应的虚警和漏检概率估计方法及其闭合表达式,深入分析通信链路中断带来的影响。最后仿真结果表明,在达到相同检测目标情况下,提出的节能策略所需感知报告数量较传统策略更少,有效降低了能量消耗。感知性能在通信链路存在中断情况下受到的影响更小。 相似文献