首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
周忠军  苏红旗 《科技资讯》2012,(18):30-30,32
随着智能手机变得越来越复杂,功能越来越强大,给用户提供更多方便的同时也给用户带来了很多安全隐患。本文首先分析了Android智能手机所面临的安全问题,之后提出Android平台手机上的入侵检测系统,能及时有效的检测到入侵攻击,减轻恶意木马对用户造成的危害,大大改善用户体验。  相似文献   

2.
互联网的不断发展与广泛使用给网络用户带来了极大的方便,但同时也使得网络安全形势变得越来越严峻.传统的基于签名的入侵检测方法难以应对日益增多的加密攻击检测和零日攻击检测问题.在过去的几年里,人们对基于深度学习的入侵检测技术给予了极大的关注.文章通过广泛的文献调查,介绍了利用深度学习技术进行网络异常检测的最新工作:①总结了网络入侵检测常用的输入特征和相关预处理操作;②概括了几种常见的深度学习模型及其特点,并结合输入特征讨论了各个模型的选择方法;③总结了深度学习方法能够解决的几种常见的入侵检测问题;④讨论了利用深度学习进行入侵检测时仍然存在的若干挑战与问题.  相似文献   

3.
针对入侵检测系统因采用的网络攻击样本具有不平衡性而导致检测结果出现较大偏差的问题,文章提出一种将改进后的深度卷积生成对抗网络(DCGAN)与深度神经网络(DNN)相结合的入侵检测模型(DCGAN-DNN),深度卷积生成对抗网络能够通过学习已知攻击样本数据的内在特征分布生成新的攻击样本,并对深度卷积生成对抗网络中生成网络所用的线性整流(ReLU)激活函数作出改进,改善了均值偏移和神经元坏死的问题,提升了训练稳定性。使用CIC-IDS-2017数据集作为实验样本对模型进行评估,与传统的过采样方法相比DCGAN-DNN入侵检测模型对于未知攻击和少数攻击类型具有较高检测率。  相似文献   

4.
为了进一步提高入侵检测系统的检测准确率和检测效率,提出了一种基于深度卷积神经网络(dCNN)的入侵检测方法。该方法使用深度学习技术,如tanh、Dropout和Softmax等,设计了深度入侵检测模型。首先通过数据填充的方式将原始的一维入侵数据转换为二维的"图像数据",然后使用dCNN从中学习有效特征,并结合Softmax分类器产生最终的检测结果。该文基于Tensorflow-GPU实现了该方法,并在一块Nvidia GTX 1060 3GB的GPU上,使用ADFA-LD和NSL-KDD数据集进行了评估。结果表明:该方法减少了训练时间,提高了检测准确率,降低了误报率,提升了入侵检测系统的实时处理性能和检测效率。  相似文献   

5.
针对现有的特征选择算法和分类算法在无线传感器网络(WSN)入侵检测系统中检测性能表现不佳、检测实时性差、模型复杂度高等问题,提出一种基于随机森林和深度森林算法的分布式WSN入侵检测模型.该模型首先对传感器节点流量数据进行预处理;然后将轻量级随机森林分类器部署到传感器节点和簇头节点,传感器节点和簇头节点合作对流量数据进行处理,并在基站上采用深度森林算法从大量流量数据中发现攻击行为;最后对WSN中的入侵行为进行实时分类入侵检测.使用无线传感器数据集WSN-DS和NSL-KDD数据集来评估所提出的模型性能.实验结果表明,该模型与现有的入侵检测模型相比,具有良好的检测性能,实时性较高,可避免模型过度拟合.  相似文献   

6.
文章首先分析了现有入侵检测模型,指出了当前入侵检测系统存在的问题,提出了一个基于多智能体协同的分布式入侵检测模型。该模型具有良好的分布性、智能性和可维护性,不仅能够有效地解决系统扩展问题和单点失效问题,而且大大提高了检测效率。  相似文献   

7.
 分析现有入侵检测技术存在的问题,主要在于数据的获取及检测方法上。据此,提出了一种解决这些问题的新途径,就是紧紧抓住入侵检测的本质问题,从对象分类入手,给出了一个协同入侵检测模型,描述了该模型的各个部件。设计了入侵事件检测代理及融合中心,重点阐述了如何应用场景与自动机技术,将检测一个入侵的方法扩展到检测一类入侵的问题,对可序列化的攻击,文章提出的检测方法能检测其变种攻击。实验检验了方法的有效性。  相似文献   

8.
随着智能手机的功能增强,部队在使用智能手机的过程中"无意识泄密"问题日益突出。基于此,进行手机管控系统的研究与设计,该系统通过在智能手机安装APP客户端,可以实现对智能手机进行有效监管的目的,防止"无意识泄密"、限制网站登录、非授权软件使用等情况的发生,增强手机网络的安全性,为部队的保密管理提供了一种行之有效的方法。  相似文献   

9.
随着手机普及程度的日益提高,人们对智能手机的依赖性加重,手机的安全性问题变得愈加突出.根据Android安装包(APK)文件的权限调用和Android系统的应用程序接口(API)函数调用情况,设计了一种基于API拦截技术的检测恶意代码的动态检测方法.实验结果表明,该方法可以有效检测并报告Android系统中的恶意代码.  相似文献   

10.
依托物联网技术的智能家居面临多重信息安全风险,现有智能家居入侵检测方案存在难以处理大量高维度数据、检测率低、误检率高、依赖经验确定网络层数等问题。提出一种融合深度学习与模糊神经网络的多层神经网络入侵检测方法;基于深度学习完成数据特征的学习,将高维数据映射为低维数据;基于网络重构误差训练并优化确定网络深度。仿真测试结果表明,该方案可有效提高对攻击行为的检测准确率和检测效率;针对远程非法访问的检测率可达到94%,对拒绝服务攻击的检测准确率可达96%,对网络中新型攻击的检测率超过60%。  相似文献   

11.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

12.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

13.
夏梦 《科技资讯》2014,(28):224-224
随着智能手机的不断普及,手机安全问题也成为了人们日常生活需要面对的问题。对于普通用户,由于缺乏专业知识,对智能手机安全的认识有限,又或者认识到了安全问题却不知道该如何防范。该文将针对普通用户介绍智能手机安全问题的原因以及如何运用较简单的方法来防范智能手机安全问题。  相似文献   

14.
入侵检测成了信息安全中不可缺少的安全措施 ,而异常检测是入侵检测研究中的热点 .提出了一种新的异常检测算法 ,用 K- Nearest Neighbor分类算法对特权程序 (或进程 )的系统调用进行分析 ,通过计算系统调用出现的频度判断进程是否异常 .测试表明 ,该方法具有良好的检测性能和较低的误报率 ,占用的系统资源较少 ,是一种合理可行的检测方法  相似文献   

15.
随着网络入侵行为的多样化和智能化,传统的入侵检测算法难以提取入侵行为包含的特征,在入侵检测性能上存在一定的不足.为此提出一种基于深度信念网络(Deep Belief Network,DBN)和三支决策(Three-Way Decisions)的入侵检测算法.首先利用深度信念网络从高维数据中提取特征,在多次特征提取后构建一个多粒度的特征空间;然后利用基于三支决策理论的分类器对入侵行为或正常行为进行即时决策,并根据不同粒度特征使用KNN分类器进一步分析边界域内不确定的网络行为.在NSL-KDD数据集上进行实验,结果表明该算法可以提升入侵检测系统的性能.  相似文献   

16.
基于单纯模式匹配的入侵检测系统都存在不能对未知入侵行为进行预判的问题。文章提出了在入侵检测的系统中,加入免疫算法的原理的一种新的入侵检测的模型,并阐述了各个模块的功能以及模型实现和工作的原理。将免疫算法应用于入侵检测系统将能使入侵检测系统有一定的概率能够识别未知的入侵行为。  相似文献   

17.
针对传统网络入侵检测方法由于大数据复杂性、异构性和大规模性而难以有效实现入侵检测的问题,提出一种基于卷积神经网络和加权丢弃长短期记忆(Convolutional Neural Network and Weight-Dropped Long Short-term Memory,CNN-WDLSTM)的混合深度学习模型,用于大数据环境下的网络入侵检测.该模型基于CNN利用入侵数据的权重共享特性来发挥其速度优势,从入侵检测系统大数据中提取有意义的特征,并使用WDLSTM保留提取特征之间的长期相关性,防止对循环连接的过度拟合,最后基于试错法对模型的超参数进行优化.实验结果表明,该方法在分类精度、误报率和平均执行时间方面具有良好的性能.  相似文献   

18.
基于深度学习的网络入侵检测模型面临模型结构复杂、部署效率低及流量数据类别不平衡的问题.针对这些问题,提出了1种结合知识蒸馏和类别权重焦点损失的网络入侵检测方法.该方法以精度高、参数量较多的入侵检测模型作为教师模型,与小型学生模型生成蒸馏损失;引入增加类别权重的焦点损失函数作为学生损失;结合蒸馏损失与学生损失生成总的损失函数优化学生模型.实验结果表明,该方法性能相较于非蒸馏模型在各项指标上均有一定提升.  相似文献   

19.
文章简单介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性。  相似文献   

20.
为解决废旧智能手机对环境的污染问题,高效率求解废旧智能手机完全拆卸序列最优方案,文章针对废旧手机完全拆卸提出一种多种群遗传算法。根据废旧智能手机的连接特点,建立废旧智能手机拆卸混合图模型,并利用该模型描述约束关系,同时考虑紧固件的连接关系;提出一种拆卸可行性评估方法,建立拆卸时间、拆卸利润、拆卸能耗等多目标优化数学模型,并利用多种群遗传算法进行优化分析;以“小米5”手机为例验证提出算法的可行性,并分析多目标不同权重系数对生成结果的影响。结果表明:与人工经验拆卸相比,优化后拆卸手机成本利润提高0.303 5元/台,拆卸时间缩短30 s/台,拆卸人工能耗减少0.272 J;多种群比单种群收敛速度更快;相较于并行拆解,废旧智能手机等小型精密电子产品更适合于串行序列拆解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号