首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
近年来,速变域名(Fast-Flux)技术已成为在速变服务网络(Fast-Flux Service Network,FFSN)中组建僵尸网络的常见做法,这些FFSN能够以非常高的可用性维持非法在线服务.文中基于FFSN工作原理以及速变域名技术特点,提出了一系列检测特征,设计了一种基于被动DNS流量的Fast-Flux域...  相似文献   

2.
针对使用域名生成算法(DGA)产生的恶意域名隐蔽性强,传统机器学习检测算法提取特征复杂等问题,提出了基于N-gram和Transformer的恶意域名检测方法。对域名数据添加首尾标志位,使用N-gram算法分割成词组元素后转换为向量输入Transformer模型。该模型能够有效的提取域名的字母组合特征,并且捕捉到域名中字母的位置信息,如域名中的首部和尾部字符、字母间的位置关系等特征,从而更准确的识别恶意域名。实验中使用Alexa的合法域名和360安全实验室采集的恶意域名作为数据样本,使用N-gram算法处理二级域名字符串,并与基于机器学习和深度学习的分类算法进行对比,实验结果表明该算法对DGA域名检测准确率达96.04%,能够有效、准确地识别出恶意域名。  相似文献   

3.
当前攻击者广泛采用域名生成算法(DGA)生成大量的随机域名来躲避检测.针对现有的DGA域名检测模型均是在已经公开的数据集上进行训练构建,无法对未知恶意域名进行有效检测的情况,利用真实域名数据训练自编码器,并将自编码器和生成对抗网络相结合,构造了一种新的DGA域名生成模型.实验表明,该模型产生的序列与Alexa域名在长度和字符分布等特征都很接近,而且能够有效降低基于长短期记忆网络的DGA域名分类器的性能.这些生成序列很好地丰富了恶意域名数据集,对其进一步利用,显著提升了现有DGA域名检测器的性能.  相似文献   

4.
针对机器视觉野外自然条件下采集土壤图像包含阴影、空洞、缝隙对土种识别可能产生影响,和土壤图像采集、标记成本高,样本量小的问题,提出一种基于土壤子图选择的土种识别方法。该方法以局部阴影最小化及空间距离最大化为准则,构造最优化模型;并基于最大最小距离算法思想,迭代更新距离矩阵求解优化模型,获得选择子图中心点,构建土壤子图数据集。实验结果显示:土壤子图选择算法构建的数据集在三个不同深度ResNet模型下训练、识别测试,均有较好的训练、识别精度;在土壤子图选择α参数为1、子图尺寸为224时,在浅层网络ResNet-18下能达到最佳测试结果,训练的网络模型在验证集识别准确率为92.48%,测试集识别准确率为92.95%,相较于土壤原图数据集的最佳土种识别结果提升46.65%;利用最小外接矩阵能加速相较于不使用加速,子图选择算法提升运算速度38.88%。基于子图选择的土种识别大幅度提升土种识别准确率,证明算法是有效的。  相似文献   

5.
针对传统传感器需要在特定的空间区域内才能进行人机交互,极易受到外部环境因素干扰的问题,提出一种新的基于长短时记忆神经网络(LSTM)的智能手机3D空间手写识别方法,用于非特定三维空间中实现的人机交互.首先,利用智能手机内置三轴加速度传感器,采集手部运动数据,并将采集的数据进行预处理操作,构建3D手写识别数据集;然后,基于LSTM构建3D手写识别模型,并利用构建的数据集进行训练;最后,利用训练后的模型实现智能手机的3D手写分类识别.通过在本文自建的非依赖用户数据集上进行测试,实验结果表明,该识别方法可以实现86.4%的准确率,88.1%的召回率,88.4%的精准率和88.0%的F1分数.  相似文献   

6.
针对杂草的精确喷洒问题提出一种基于卷积神经网络(Convolution Neural Network, CNN)的棉花植株和杂草的检测识别方法。首先采集不同环境下棉田中棉花植株和不同种类的杂草图像作为网络模型的数据集,对数据集进行数据增强来增加数据集的数量,将其分为训练集与测试集;然后构建CNN模型,在模型中添加Dropout层,以防止网络出现过拟合,将训练集数据输入网络模型,使模型学习棉花植株和杂草的特征信息;最后将测试集数据输入CNN模型,测试CNN模型对棉花植株和杂草的识别能力。研究结果表明CNN对于棉花植株和杂草的分类结果精度超过了99.95%,识别时间为197.2s,证明CNN可以快速高效的识别棉田中棉花植株和杂草,为农业智能精确除草装备的研发提供研究基础。  相似文献   

7.
使用4种类型的循环神经网络模型(RNN、GRU、LSTM、BLSTM)处理手机传感器采集的异构时间序列数据,用于人体行为识别研究.针对4种模型,分别构建自动特征提取方法,并对参数设置进行优化.在公开数据集UCI HAR上进行了行为识别测试实验,实验结果表明,BLSTM模型的识别精度高达95.7%,可以有效地用于行为识别,其识别率和性能优于其他3种循环神经网络,且高于卷积神经网络深度学习方法.  相似文献   

8.
近年来,以僵尸网络为载体的各种网络攻击活动是目前互联网面临的安全威胁之一,各种恶意软件使用域名生成算法(domain generation algorithm, DGA)自动生成大量伪随机域名以连接到命令和控制服务器.为此提出以基于卷积神经网络(CNN)的方法来检测和分类伪随机域名.简要介绍了僵尸网络的危害、基本原理以及假冒域名在僵尸网络中的作用.在分析DGA算法的原理以及传统的DGA域名识别算法的缺陷以后,将重点放在基于卷积神经网络的假冒域名识别方法研究.阐述了关于卷积神经网络的基本概念,模拟了在不同的超参数,不同的激励函数下模型对于解决分类问题效果的差异.分析了数据预处理的原理、模型定义中对于超参数和激励函数、学习速率等选择的合理性.在模型运行结果分析时,给出了卷积神经网络模型识别域名的准确率和损失函数的变化,使用准确率、召回值、F1值、ROC曲线等评估指标,各项指标均显示模型取得了优秀的分类效果,证明了基于CNN的假冒域名识别是一个可靠的方法.  相似文献   

9.
相比于大多数仅依赖域名的特征进行DGA域名识别方法的特征值选取有限、分类准确度较低的问题,提出了利用数字证书和域名共同解析的特征向量识别DGA域名的方法.另外,为了提升计算准确度和时间效率,提出了带有均值中心的孪生卷积神经网络——MCSCNN模型,用于DGA域名的分类识别中.将所提出的方法应用于20种DGA域名的分类识别中,得到的准确度(A),精确度(P),召回率(R)以及F1值(F1)结果分别是98.35%,98.11%,98.38%以及98.42%,比对比算法的最优值分别提高了5.68%,4.76%,7.24%以及4.2%.在时间效率上MCSCNN所用时间只是对比算法最优时间的1/108,极大地提升了运算效率.  相似文献   

10.
针对公开数据集训练所得模型无法直接应用于临床上不同设备的辅助诊断,而临床获取的数据又缺少足够人力进行标注的问题,提出了一种面向皮肤病临床影像识别的小样本域自适应方法。以ISIC皮肤病公开数据集作为标签已知的源域,以实际临床采集的数据作为待识别的目标域,通过医生对极少量临床数据进行标注,建立由卷积神经网络实现的特征提取器和分类器,构建小样本域自适应模型。引入最大相关熵准则来提高识别模型的精度和泛化能力,在每类只有少量带标签目标域样本的情况下,通过交替最大最小化条件熵,在提取区别性特征的同时减小不同域之间的分布差距,提高了分类器在新域上的准确率,实现了模型的跨域迁移。对所提方法在日光性角化病和脂溢性角化病分类问题上进行了实验验证,结果表明:相比于非域自适应方法,所提方法克服了不同采集设备造成的数据分布差异问题,取得了更高的识别准确率;相比于无监督域自适应方法,所提方法通过加入极少量标注的临床数据实现了域自适应,识别准确率为93.94%。  相似文献   

11.
绝缘子缺陷检测模型在应用过程中,需要对多种目标域图像进行检测。然而,由于不同目标域图像的分布不同,会导致在源域训练得到的缺陷检测模型难以在不同目标域中实现较好的检测效果。针对缺陷检测模型泛化性较低的问题,提出了基于域知识迁移的绝缘子缺陷检测方法。首先,采用一种新的特征融合方法提高对缺陷目标的特征提取能力;然后通过对抗性训练实现基于图像和实例级别的域分类器,在图像和目标层级上实现了域迁移;最后在区域建议网络中引入区域级别的域分类器,进一步实现了源域和目标域在区域级别上的对齐。实验结果表明,模型能够缓解不同域图像分布不平衡导致检测效果差的问题,并且与其他多种目标检测方法相比,实现了更好的缺陷检测效果。  相似文献   

12.
基于主动防御策略的安全传输模型   总被引:2,自引:0,他引:2  
提出了一种基于主动防御策略的安全传输模型.在该模型中,以动态覆盖路由器所支撑的安全域为基本单元,定义了智能代理/管理网元及其具有自相似性的多级、分布式管理的体系结构;引入了诱骗报文,使攻击者无法跟踪到发送的真实加密数据报文;根据检测报文的摘要信息,及时地发现攻击并对其进行有效的跟踪定位,并对支撑安全域的覆盖路由器进行动态管理.该模型不仅提高了网络数据传输的安全性,而且增加了网络管理的有效性,分级、分布式的管理模式使得各层管理可根据实际中不同的需求选择适合本层的路由管理策略,增加了管理的灵活性,提高了路由器的转发效率.  相似文献   

13.
In cloud computing, the risk of data leakage exists between users and virtual machines. Whether it is direct or indirect data leakage, it can be regarded as illegal information flow. Methods such as access control models can control the information flow rather than the covert information flow. Therefore, it needs to use the noninterference models to detect the existence of illegal information flow in cloud computing. Typical noninterference models are not suitable to verificate information flow in cloud computing. When concurrent access actions execute in the cloud architecture, security domains do not affect each other, because there is no information flow between security domains. Based on this, we propose noninterference for cloud architecture in which concurrent access and sequential access coexist. When the sequential actions execute, the information flow between security domains can flow in accordance with established rules. When concurrent access actions execute, there should not be the information flow between security domains.  相似文献   

14.
将广义知识重构与抽象模型框架下的初步感知过程扩展为多重感知过程, 根据物理世界W中对象所属域的不同生成多重域抽象模型, 并讨论了两种情况下域抽象模型Wi和Wj间的域关系: W的多重域模型Wi和Wj中的构成对象交集为空(即Wi和Wj中不存在有跨域行为的实体); W的多重域模型Wi和Wj中的对象实体存在跨域行为. 扩展后的框架R丰富了物理世界W的模型表示, 使对象感知由平面感知变为立体感知, 应用多种领域知识生成相互关联的不同域模型, 增强了模型的推理能力.  相似文献   

15.
The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Based Access Control (RBAC) model. We propose a model called CRBAC that easily establishes a global policy for roles mapping among multiple security domains. Our model is based on an extension of the RBAC model. Also, multiple security domains were composed to one abstract security domain. Also roles in the multiple domains are translated to permissions of roles in the abstract security domain. These permissions keep theirs hierarchies. The roles in the abstract security domain implement roles mapping among the multiple security domains. Then, authorized users of any security domain can transparently access resources in the multiple domains.  相似文献   

16.
This paper describes multi-view modeling and data model transformation for the modeling. We have proposed a reference model of CAD system generation, which can be applied to various domain-specific languages. However, the current CAD system generation cannot integrate data of multiple domains. Generally each domain has its own view of products. For example, in the domain of architectural structure, designers extract the necessary data from the data in architecture design. Domain experts translate one view into another view beyond domains using their own brains. The multi-view modeling is a way to integrate product data of multiple domains, and make it possible to translate views among various domains by computers.  相似文献   

17.
植株病虫害的识别能够有效地提高农作物产量,当前数据驱动的深度植株病虫害识别方法需要大量的有标签数据,导致现有方法难以很好地识别少样本的新病虫。且基于深度学习的方法需要对大量的参数进行训练,难以削减计算开销。研究设计一种基于彩票迁移的稀疏网络植株病虫害识别模型:定义深度网络的彩票迁移假设,利用压缩策略构建稀疏网络,识别迁移源域的本质知识,提高深度网络的迁移效率;然后,设计深度彩票迁移算法,训练植株病虫害深度识别模型,解决少样本病虫识别调整;最后,在典型的通用数据与植株病虫害识别数据集上,验证基于彩票迁移的深度植株病虫害识别模型能高效迁移源域的本质知识。在PlantVillage数据集上,对植株病虫害识别准确率为97.69%,且所需训练的参数只有原始网络的约30%。  相似文献   

18.
现有的资源管理模型往往无法同时满足网格计算的动态性、可伸缩性和适应性需求.针对这个问题,提出了一种融合了Web计算技术、正统的网格计算技术和对等计算技术的资源管理模型.它将整个网格计算环境分为两级,在各个管理域内部可采用不同的管理策略和体系结构,体现了对遗留系统的适应性支持;各管理域之间的组织则采用对等计算模式,从而可适应网格计算环境的动态性和可伸缩性.在该模型中,标准化的互操作性通过万维网服务提供,以克服资源的异质性;动态资源部署采用基于XML的数据模型来描述资源信息,并通过软状态机制来解决分布式垃圾收集问题;动态资源发现克服了LDAP和关系性数据模型的限制,具有高度的灵活性和可扩展性.  相似文献   

19.
一种基于PKI技术的跨异构域认证模型   总被引:1,自引:0,他引:1  
针对PKI域和Kerberos域难于相互认证,提出了一种主要基于PKI技术的跨异构域认证模型,并详细设计了不同域中的用户跨异构域访问资源的认证过程.该模型能够实现PKI信任域和Kerberos信任域间的跨域认证,并支持双向认证.对方案中的协议模型进行分析,结果表明,该方案具有较好的兼容性、扩展性、可靠性、并行性、安全性,证明本模型适用于在以PKI为主的较大规模的网络环境中实现PKI域和Kerberos域的跨域认证.  相似文献   

20.
一种有效的三维网格自动划分方法   总被引:1,自引:1,他引:0  
在结构化网格离散方法的基础上,利用自然三次样条函数插值法给出了一种有效的三维网格自动划分方法,该方法同时完成建模和网格划分,较好地解决了对于具有多分界面三维复杂矿体的建模和网格划分问题,为有限元数值方法更好地应用于采矿工程问题提供了有力工具·  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号