首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
入侵检测的规划识别模型研究   总被引:4,自引:0,他引:4  
将AI领域中的规划概念引入入侵检测,建立了入侵检测的规划识别模型,采用因果告警关联分析和贝叶斯网推理模型实现规划识别,以找回因入侵检测自身的检测策略不足和网络覆盖范围漏洞而丢失的关键告警,重新构建了实际的攻击场景,并能预测攻击者的下一步行为或攻击意图,从而起到了提前预警的作用.  相似文献   

2.
介绍了规划识别的基本概念和入侵检测对规划识别的需求;接着给出了加权规划知识图的定义,并研究了加权规划知识图中各种关系节点之间支持程度的计算方法;在此基础上,提出了基于加权规划知识图的入侵规划识别算法,并以简化的网络入侵规划库为例验证了基于加权规划知识图的入侵规划识别算法的有效性;最后给出了实验结果,实验结果表明本文提出的算法能够满足入侵检测对规划识别的需求,并且具有很高的求解速度和良好的可扩展性。  相似文献   

3.
本文根据敌意规划理论的自身特点将其与分布式入侵检测技术相结合,通过设计敌意规划模型(Adversarial Planning Model)APM,应用模糊集合理论,建立模糊性知识启发式算法,将入侵检测和实时响应分布化,真正实现分布式入侵检测环境下恶意训练或行为的识别与应对。  相似文献   

4.
基于应对规划的入侵防护系统设计与研究   总被引:1,自引:0,他引:1  
把应对规划引入到入侵防护系统中,提出了一种基于应对规划的入侵防护模型.在分析规划识别在入侵检测中的应用的基础上,通过把规划识别应用于入侵检测和智能规划用于入侵响应,提出了一种有机结合入侵检测和响应的入侵防护系统,并对该系统的系统架构、应用方案、技术特色等进行了深入的研究.新的入侵防护系统具有知识共享性、响应针对性、学习自主性和防护立体性等优点.  相似文献   

5.
应对规划器模型的研究   总被引:1,自引:0,他引:1  
给出了敌意环境、敌意规划的定义和一种对敌意规划进行识别和应对的应对规划器模型.由此可以对敌意规划进行识别,并根据相应的策略产生应对规划,用以抵制敌意规划的执行,实现主动识别、主动防御.敌意规划的应对规划器模型在网络安全、商业竞争及军事等领域有很好的应用前景.  相似文献   

6.
本文在Kautz规划识别方法的基础上,给组成规划的各动作按其对该规划出现的影响程度确定一个权值,并在规划库搜索和匹配机制中应用模糊处理,从而建立了基于动态规划库的模糊规划识别模型。  相似文献   

7.
介绍网络教学技术中应用智能规划与规划识别的意义,探索如何将智能规划和规划识别有机整合,使其适用于网络教学系统的研究方法,并提出基于网络教学系统的规划识别系统模型。  相似文献   

8.
针对现有铁路人员入侵识别准确率不高、实时性较差的问题,在YOLOv4模型的基础上提出一种R-YOLO轨道人员目标检测模型。首先,用轻量级骨干网络ResNet50代替原有的CSPDarknet53网络,利用深度可分离卷积替代PANet中的标准卷积,减少网络层数以及模型体积,加快模型的识别速度。其次,在加强特征提取网络的3个特征层分别加入有效通道注意力模块,采用K-means++聚类算法重新对数据集进行聚类和分析,提高目标检测模型的精度;在模型训练方面,采用迁移学习和混合数据集联合训练,解决人员识别精度不理想以及误检漏检等问题。最后,利用R-YOLO轨道人员目标检测模型对真实铁路人员入侵数据集进行测试。结果表明,R-YOLO模型在真实铁路人员入侵数据集上的平均识别精度达到了92.12%,较传统YOLOv4算法高出1.89%,帧速率由38.74 f·s-1提升到47.73 f·s-1。R-YOLO模型部分解决了铁路入侵人员误检漏检问题,提高了铁路人员入侵识别的实时性和准确率,为铁路安全运行提供了保障。  相似文献   

9.
基于智能规划领域中机器人动作规划的思想,从智能规划的角度考虑计划识别的求解.利用规划间的支持程度描述多agent之间的不确定性关系,并利用目标编群的思想描述多agent行动之间的协作关系,建立了面向多agent的计划识别模型.最后以一个实例来说明采用智能规划进行计划识别的过程,表明了使用该方法求解计划识别问题的可行性.  相似文献   

10.
基于智能规划的计划识别方法研究   总被引:1,自引:0,他引:1  
基于智能规划领域中机器人动作规划的思想,从智能规划的角度考虑计划识别的求解。利用规划间的支持程度描述多agent之间的不确定性关系,并利用目标编群的思想描述多agent行动之间的协作关系,建立了面向多agent的计划识别模型。最后以一个实例来说明采用智能规划进行计划识别的过程,表明了使用该方法求解计划识别问题的可行性。  相似文献   

11.
该文探索了另一种新的仿生模式识别算法:基于矢量量化的仿生模式识别,用高维空间闭域作为同源类模板,并将其应用于语音关键词识别。实践表明仿生模式识别方法有许多优点,能够有效降低识别的错误率,识别效率优于传统模式识别方法。  相似文献   

12.
本文结合认知心理学中有关模式识别的研究成果,提出了一种新的模式识别方法——基于原型匹配理论的模式识别方法。文中方法定义一个模式识别问题由原型、结构、组合法则构成,这三要素组成原型库和知识库对被识别客体进行识别。文中探讨了基于原型匹配理论的模式识别方法的识别机理、数学模型、识别算法,并对印刷体数字字符识别问题进行了实验研究,实验结果表明文中方法的有效性。  相似文献   

13.
采用C语言为程序设计语言,GTK为开发工具,MySQL为数据库平台,设计一个基于Linux的小型入侵检测系统.该系统的网络数据包捕获模块、网络协议分析模块、存储模块、响应模块、入侵事件检测模块、规则解析模块和界面管理模块等7个模块均获得实现.系统采用的技术路线和设计方法是有效和可行的.  相似文献   

14.
针对光纤预警系统提出基于小波重构降噪和时空二维域特征的光纤振动识别.分析光纤振源信号的特征,使用小波重构降噪处理算法对时域信号进行特征提取,并以灰度图展示其明显的特征,进而提出灰度图腐蚀识别算法.通过时空二维域特征分析处理识别方法,能够较好地分类识别入侵振源信号.  相似文献   

15.
隐马尔可夫模型及在人脸识别算法中的应用   总被引:1,自引:0,他引:1  
介绍了隐马尔可夫模型(HMM)及其三大算法,并将其引入人脸识别的研究中,描述了一种基于隐马尔可夫模型的人脸识别方法.一幅正面人脸图像的重要特征具有一定的顺序,它可以通过一维的HMM来建模,每个特征区域被指定为一个状态,通过K-L变换将降维以后的特征矢量作为观察矢量.和其他人脸识别的方法比较,隐马尔可夫模型更能为人脸检测和识别提供灵活的框架.  相似文献   

16.
文章分析了入侵检测的基本理论和技术,结合模式识别的原理及其与入侵检测的相似性,论证了将模式识别方法应用于入侵检测的可行性,同时,运用近邻法、K-近邻法和K-均值法等关键技术设计了基于模式识别的智能入侵检测系统,仿真实验表明,该系统具备较高的检测率和较低的误警率。  相似文献   

17.
本文通过对钢厂酸洗废液的各种处理方法的比较,提出了适用一般钢厂酸洗废液的处理方案,并阐述了实施步骤。  相似文献   

18.
识别砂岩中的石英、长石和岩屑对判断沉积环境具有重要意义,但传统的人工识别方法存在主观性强、对经验依赖程度高等问题。本文利用深度学习、卷积神经网络等技术构建了一种基于Faster R-CNN目标检测算法的砂岩显微组分图像识别方法,实现了正交偏光下对薄片图像中石英、长石、岩屑三种组分的智能识别,三种组分平均识别准确率为89.28%。为了验证模型的可靠性,实验对比了不同算法和特征提取网络,结果表明:Faster R-CNN目标检测算法的识别效果优于YOLO V3、YOLO V4、YOLO V5s,ResNet50特征提取网络的表现效果优于VGG16。采用ResNet50特征提取网络的Faster R-CNN目标检测模型优势显著,它可以更好满足岩石薄片的识别要求,为传统的人工方法提供智能化技术方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号