首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着科技的进步,智能手机进入了一个高速发展的阶段,Android手机则是其中最主要的推动力.不过随着Android手机普及,由系统自身安全机制缺陷所带来的安全威胁也越来越大.所以针对Android恶意软件设计出高效率、高准确性的检测方案是非常有必要的.笔者设计了一种基于网络行为分析技术的Android恶意软件检测方案.该方案一方面通过对软件的网络行为进行分析,能够准确地判断出该软件是否被篡改为恶意软件;另一方面,借助于云安全技术,将主要的检测工作部署在云端服务器上,使检测工作能够更加高效.  相似文献   

2.
为了提高Android恶意软件检测的准确率和效率,提出一种在静态分析技术基础上利用自动编码器(AE)网络和深度信念网络(DBN)结合的Android恶意软件检测方案。首先通过静态分析技术,提取了权限、动作、组件和敏感APIs作为特征信息,其次通过AE对特征数据集进行降维,最后结合DBN进行更深层次的特征抽象学习,并训练DBN来进行恶意代码检测。实验结果证明,提出的方案与DBN,SVM和KNN进行比较,提高了检测效率和准确率,降低了误报率。  相似文献   

3.
为了解决地铁施工人员不安全行为的检测问题,从地铁施工人员的不安全行为入手,提出一种较为全面的检测框架.将人的不安全行为检测归纳为人身检测、侵入性检测和多人协同作业检测三个方面.人身检测采用支持向量机(SVM)与方向梯度直方图(HOG)特征组合的方法进行判断;侵入性检测采用基于视频监控、传感器以及现场人员反馈信息的多源数据融合方法进行判断;多人协同作业采用多监控协同检测方法,对图像中人员数量与间隔实时判断.以苏州地铁3号线施工为例,对地铁隧道场所光线偏暗、光照不均的问题进行分析.  相似文献   

4.
提出一种基于多上下文特征的Android恶意程序检测方法,将敏感权限、广义敏感应用程序接口(API)和敏感系统广播三类敏感资源作为原始特征,并与其发生的上下文相结合形成程序特征,区分应用程序的良性和恶意行为.构造了基于回调函数的过程间控制流图,并定义了一组过滤压缩规则.用该方法对4 972个应用程序进行检测分析,结果表明:随机森林算法在本文的特征集上表现效果最佳,准确率为95.4%,召回率为96.5%,本文方法比其他方法的检测效果更优.  相似文献   

5.
当今时代,已经步入一个以移动终端为主要通信工具的移动信息时代,随着移动设备的普及,人们更多的隐私信息都存储在移动设备上面.而近几年来,Android手机更是成为移动设备中占有较大份额的设备.随着Android用户的爆发性增长,由丢失手机造成的隐私泄露的问题愈发严重.相对于个人电脑,移动终端设备更具有隐私性,存储在移动设备上的信息大多是个人最隐秘的信息,如往来短信、通讯录信息、通话记录等.而这些信息在手机丢失后就处于不可控状态,手机中的信息随时可能会泄露.为了降低Android用户的隐私泄露风险和减少用户的损失,本文设计实现了一个防盗追踪与隐私控制系统.  相似文献   

6.
针对入侵检测中普遍存在检测率低与误报过高的问题,采用基于多维-隐马尔可夫模型的检测方法和基于Apriori算法的误用检测技术相结合的入侵检测系统(intrusion detection system,IDS)模型.新模型减少了单纯使用某种入侵检测技术时的漏报率和误报率,同时在异常检测模块中采用了隐马尔可夫与简单贝叶斯分类器相结合的新检测方法,用来处理具有时间相关的多维度序列,从而提高系统的安全性和检测效率.使用KDD Cup99数据集进行效果评估证明:新的模型系统检测率为93.12%,而误报率为0.46%,能有效检测网络数据中的入侵行为.  相似文献   

7.
该系统可以用于保护小孩或老人丢失,利用蓝牙技术判断被保护人员是否脱离安全范围,利用基站网络定位或GPS定位获取被保护人的位置,通过短信将各种信息发送到用户,从而达到保护目标的目的。  相似文献   

8.
提出了一种运动目标检测算法,通过三帧差分法,可以从视频图像中提取出运动目标的轮廓.通过三帧差分法分别对人体正常行走和人体摔倒两种行为进行检测,提取出人体在两种行为的运动过程中的特征.提出一种基于改进Hu矩不变性的人体异常行为识别算法,对人正常行走和摔倒两种行为进行识别.正常行走是正常行为,摔倒则为异常行为.实验证明,该方法对在本研究的实验环境下的正常行走和摔倒两种行为识别率很高,有一定实用价值.  相似文献   

9.
为了对用户数据报协议(UDP)反射攻击进行安全响应,设计并实现了一种基于路由器访问控制列表(ACL)在网络边界对UDP反射攻击进行拦截的方法,并在中国教育与科研计算机网(CERNET)江苏省网边界对字符发生器协议(CHARGEN)和简单网络管理协议V2版(SNMPv2)两种协议类型的UDP反射攻击进行了拦截实验.对实验数据进行的分析表明:该方法可以阻止这2种UDP反射攻击,且对控制命令的拦截比对攻击流量的拦截更加有效.对经过较长时间拦截后放大器攻击能力的恢复过程进行的观测表明:拦截时间的长短对放大器攻击强度的恢复的影响不明显,大部分放大器均可在短时间内恢复原有的攻击能力,从侧面证实了反射攻击的控制器全部位于实验网络之外.  相似文献   

10.
针对卫星通信网中可能出现的因地球站被捕获、盗用、伪造和非法用户入侵等严重威胁卫星通信网自身安全的问题,提出通过对地球站正常行为聚类的方法实现卫星通信网的异常检测.提出了一种改进的KFCM(komel fuzzy C-means)聚类算法,对KFCM算法初始聚类中的确定做了优化,对聚类个数的确定做了改进.同时,在数据的预处理方面提出了一种主要属性的选择方法.通过几个经典数据集和卫星地球站真实数据的实验证明,该方法具有较好的检测效果,对于卫星通信网异常检测具有较高的实用性.  相似文献   

11.
随着医保制度的不断完善,医保覆盖率的不断扩大,医保基金的正常运转已经与人民大众的切身利益密切相关.然而,频繁就医、分解住院和异常费用支出等欺诈行为的频繁发生,极大地威胁着医保基金的正常运转.本文先使用随机森林的方法分病种进行特征选择,然后通过基于Clustering-Based Local Outlier Factor(CBLOF)的方法以及改进的CBLOF方法检测异常的结算费用.同时通过基于规则的方法检测频繁就医和分解住院行为.通过在真实医保结算数据上进行实验,实验结果证明了方法的可行性和有效性.最后,本文给出了医保基金监督平台的系统框架,通过该平台对透视分析的结果进行可视化展示.  相似文献   

12.
针对传统入侵检测系统的不足,研究了基于反向传播神经网络的程序异常检测方法,提出了一个改进的利用多层前馈网络的预测功能和异常区域判定方法检测系统异常的算法.详细讨论了算法的基本原理、数学基础、设计和实现方法.通过实验,分析算法的优缺点,验证了算法的可行性和有效性.  相似文献   

13.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   

14.
在研究电力视频数字图像处理方法的基础上,结合电力系统网络现状,提出了基于云计算方法的电力视频故障及状态智能检测新技术架构.根据电力视频监控系统中的设备数量庞大、地域性广等特点,有效利用现有硬件设备资源实现全网的视频设备故障诊断及状态查询,支持多路视频并发和自动化周期性巡检.满足大规模数字视频监控系统的运行可靠性需求.  相似文献   

15.
由于节点搭便车行为的存在严重地影响了BT网络的QoS,为此,本文提出了一种基于邻居下载节点的搭便车行为检测策略。首先,定义了影响BT网络QoS的属性约束集,即节点在网络中的属性约束集和节点自身的硬件属性约束集;其次,为了保护BT网络中的种子节点,以QoS约束集中的种子比例的属性为基础,采用优先向非种子邻居节点请求下载的方式,提出了基于邻居下载节点的检测算法DANDN(Detection Algorithm based on Neighbor Downloading Nodes)算法,并通过定义效用值给出了邻居节点的选择依据。最后,利用PeerSim仿真平台,验证了QoS约束集中每个属性对整个BT网络QoS的影响程度以及DANDN算法的有效性。  相似文献   

16.
针对金融场所(比如银行)的智能视频监控系统中徘徊行为的检测进行了研究,采用了基于运动轨迹的方法检测徘徊行为.利用混合高斯模型和背景差分法,画出运动物体的外接轮廓,通过计算外接轮廓质心移动的路程和方向来判断是否进行徘徊行为.实验结果表明,这种方法能够简单快速的检测出徘徊行为,并且不用进行任何的样本进行训练,大大地节约了时间和空间.  相似文献   

17.
P2P网络行为检测技术是近年来网络安全研究的热点课题.分析了P2P行为检测技术的难点,概述了传统的P2P检测技术,并指出了优缺点.通过实验研究P2P数据包中的特征值和指纹信息,从分析检测的规则集入手,引入Snort开源入侵检测系统来进行P2P应用行为检测,提出了一种基于P2P应用程序行为的检测方法.  相似文献   

18.
基于Adaboost的人脸检测技术   总被引:11,自引:0,他引:11  
利用OpenCV图像处理软件,选取扩展的Haar like特征,实现了基于Adaboost的人脸检测器.阐述了Ad aboost人脸检测技术的基本原理,深入分析了强分类器的个数及排序对检测器性能的影响,并对3种分类方法得到的分级分类器的检测能力进行了比较,最后给出一种实用的分类方法.实验结果表明,该检测器检测速度快,开发周期短,具有可行性.  相似文献   

19.
针对煤矿井下温湿度对煤矿安全生产有着非常重要的影响,提出了一种基于ARM的矿井温湿度监测系统的硬件设计、软件设计及系统测试。该温湿度监测系统以SAMSUNGARM7TDMI核的S3C44B0X微处理器为核心,完善外围电路并进行扩展,通过用负温度系数热敏电阻实现对温度数据进行实时采集与处理,用湿度传感器MHS1101对湿度数据进行实时采集与处理,通过软件编程实现对数据的保存、查询和保存等功能。最后,通过测试结果验证了该系统具有很好的实用价值。  相似文献   

20.
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) attack intents: besides dealing with damaging or destroying facilities, the more essential purpose of APT attacks is to gather confidential data from target hosts by planting Trojans. Inspired by this idea and some in-depth analyses on recently happened APT attacks, five typical communication characteristics are adopted to describe application’s network behavior, with which a fine-grained classifier based on Decision Tree and Na ve Bayes is modeled. Finally, with the training of supervised machine learning approaches, the classification detection method is implemented. Compared with general methods, this method is capable of enhancing the detection and awareness capability of unknown Trojans with less resource consumption.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号