首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
牟红梅  胡青 《科学技术与工程》2021,21(34):14610-14617
船舶异常行为研究是海事安全科学理论研究的重要组成部分,它对于船舶监管以及海上安全通行具有重要意义,目前是航海领域的热点研究方向之一。根据船舶航迹分析船舶航行状态以及规范性,研究船舶航迹行为特征,发现隐藏于航迹数据集中的船舶异常行为模型。针对目前危险船舶向外播放伪造数据造成的船舶监控不准确的异常船舶行为,提出了基于神经网络的异常船舶航迹特征因子模型。通过中分纬度算法分析轨迹数据的隐藏关系,选取实际舶船舶自动识别系统(Automatic identification system, AIS)的数据对多层前馈神经网络(Back Propagation,BP)进行训练,使其完成对关系规则的学习,通过测试集数据对模型准确性进行判断。实验结果表明,该模型对于伪造船舶数据判断的准确率高于0.985。  相似文献   

2.
在分析现有入侵检测技术和系统的基础上,提出了一种基于数据挖掘和可滑动窗口的异常检测模型,该模型综合利用了关联规则和序列模式算法对网络数据进行充分挖掘,分别给出了基于时间窗口的训练阶段和检测阶段的挖掘算法,并建立贝叶斯网络,进一步判定规则挖掘中的可疑行为,提高检测的准确率.  相似文献   

3.
本文提出了一种基于多级安全数据库管理系统的审计策略模型,该模型不仅能够表达基于基础操作和基于对象属性的细粒度审计,还可以表达带约束规则的实时检测。此外,还给出了基于本策略模型的审计子系统框架。  相似文献   

4.
针对当前安全审计分析过程中出现的准确率低、检测速度过慢、自适应性差等问题,对数据挖掘中的决策树分类方法在安全审计分析中的运用进行了研究。对数据离散化及属性选择度量方法作了改进,以降低计算复杂度,提高算法学习速度。通过训练数据的分析阐述了分类规则挖掘的方法,初步的实验结果验证了该方法的有效性。  相似文献   

5.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   

6.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

7.
通过分析当前运用较多的入侵检测模型的缺陷,提出了一种基于径向基函数(Radial Basic Functions)神经网络的入侵检测系统模型。该模型既克服了传统的基于规则库的入侵检测系统所存在的管理问题,又克服了传统的系统仅能判断入侵行为是否异常,而不能识别入侵行为属于哪种类型的缺陷,从而使系统能够达到实时监测网络及主机状态,来防范不可预知性入侵。该模型具有良好的易用性和可扩展性,是一种开发安全管理系统的有效手段。  相似文献   

8.
续婧  范杰 《科技资讯》2023,(3):245-248
随着国民经济的快速发展,在各行业中对社会服务审计工作的质量和效率要求不断提高。传统审计服务工作已无法满足当今社会发展的需求。为了有效地识别违反审计的行为,该文基于关联规则挖掘技术对特定行业审计数据进行分析。以医保欺诈数据为例进行实验,实验结果表明,相较于传统审计分析工作,该方法的效率和准确率都有所提高。  相似文献   

9.
为解决现有基于人工设计特征行为识别方法缺少多类异常行为分类研究和受人工影响大等问题,提出和实现了基于粗糙集的多类中低密度人群异常行为识别算法.该算法首先提取目标人群的人数、帧平均加速度、矩形框的距离势能、方向混乱熵,以及帧间混乱程度五个运动特征量,利用粗糙集从中学习以获取决策规则,再对正常、四散、同向加速跑、突然聚集和群殴这五类人群行为进行分类,并定量对比分析本文算法和其他同类算法处理同一视频集的分类效果.结果表明:与随机森林法等其他同类算法相比,该算法不仅能够有效检测出人群异常行为,还能准确地对五类人群行为进行分类,其识别准确率和覆盖率均有明显提升.  相似文献   

10.
针对目前网络安全审计中存在网络日志数据分析的智能性不高及安全审计模型采用的集中式结构负担重等缺点,设计一种新的多Agent网络安全审计模型,并在该模型中引入一种改进的基于信息熵的攻击检测算法.在实际运行环境中,通过对DDoS等攻击行为进行模拟和成功检测,证明该改进模型能够有效审计部分网络入侵,提高安全审计效率和日志数据...  相似文献   

11.
信息系统安全防护体系研究   总被引:4,自引:0,他引:4  
信息系统安全防护模型是在充分评估与分析系统安全风险因素的基础上,制定系统安全策略,采取先进、科学、适用的安全技术对系统实施安全防护和实时监控,使系统具有灵敏、迅速的响应与恢复能力,并能够根据审计记录动态调整安全策略的系统安全体系.信息系统安全的核心是信息的安全、业务应用系统的安全.而业务应用系统是构筑在网络系统、操作系统、数据库管理系统之上的.安全防护体系的"木桶"原则为任何一个层面存在安全漏洞,都将对整个系统构成威胁,造成破坏和损失.因此必须在这4个层面上实施多层次安全防护,通过对安全技术的综合应用,为信息系统构筑全方位的安全保障.  相似文献   

12.
基于Windows日志的安全审计技术研究   总被引:1,自引:0,他引:1  
事件日志记录着操作系统或应用程序中重要的事件。通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。文章讨论了对Windows系统日志文件进行集中式统一管理,采用API钩子技术实现Windows下的审计数据的获取,并通过对Windows日志的分析给出了一种基于主机日志分析的安全审计通用模型。  相似文献   

13.
网络安全审计技术是下一代互联网安全体系的关键技术,协同是目标追踪、网络防御方面讨论的热点.作者在综合研究分布式网络安全审计系统的基础上,设计了资源协同审计模型,提出了一种新型的支持IPv6的分布式网络安全审计体系,旨在最大化的利用网络审计资源,提高网络监控实效.通过实验证明,这种体系可以有效的提高安全审讦效率、优化网络审计资源的利用.  相似文献   

14.
文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该逻辑的形式化语义,因为串空间模型具有良好的语义,现将新逻辑和串空间模型结合起来,给出新逻辑的串空间语义,并运用该语义证明了新逻辑的推理规则是正确的.  相似文献   

15.
数据库管理系统(DBMS)安全审计功能的符合性测试要求测评人员设计有效覆盖安全功能规范的测试用例。本文提出一种基于安全审计规范使用标记迁移系统(LTS)建立形式化模型的DBMS安全审计测试用例自动化生成方法。该方法根据数据库分级评估的安全目标建立审计功能组件的LTS模型,再依据LTS模型启发式路径搜索算法从模型的路径中...  相似文献   

16.
利用审计程序提取了一个能够描述每个网络连接或者主机会话的扩展的属性集 ,并利用数据挖掘程序学习那些可以精确描述入侵行为和正常活动的规则 .这些规则可以用于滥用检测和异常检测 .并且提出了一个数据挖掘在构建可扩展的入侵检测系统时的框架 ,针对不同方式的入侵 ,该框架采用不同的模式进行检测 ,并形成最后的结论  相似文献   

17.
提出一种基于触发器的数据库内容审计模型,该模型以关系数据库自动记录和存储痕迹信息,并以事件驱动的方式向安全管理员发出审计通知,内容审计具有实时性和直观性.应用结果表明,该方法实现了网站内容的实时审计与预警,有效防范了对网站内容的恶意篡改行为.  相似文献   

18.
网络处理器平台下基于角色的分片审计研究   总被引:1,自引:0,他引:1  
提出了一种基于角色的分片审计模型,以解决因利用各个操作系统分片重组策略不同的特点进行网络渗透而导致安全审计系统识别能力降低的问题.其主要思想是:在处理畸形的分片数据包的同时,将采集终端主机的操作系统类型写入角色信息库,并根据角色信息进行分片重组转发,从而消除了分片语义歧义性.同时,提出了BSD-Linux、BSD-Right和First先行转发策略,以提高系统的性能.采用分阶段流水处理的微引擎设计模型,可使系统原型在网络处理器上得以实现.从实验结果中看出,该模型能有效提高安全审计系统的识别精度,消除分片语义歧义性.在处理大负载的情况下,先行转发策略的运用可使系统的识别精度维持在90%左右。  相似文献   

19.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号