首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
有序树的频繁子树挖掘研究   总被引:1,自引:0,他引:1  
对各种主要的频繁子树挖掘算法进行综述与分析,主要包括频繁Induced子树挖掘与频繁Embedded予树挖掘;讨论了挖掘算法中使用的两种技术:基于候选生成一测试的方法和基于模式一增长的方法;对各典型算法的性能进行了实验分析比较。  相似文献   

2.
提出一种基于混合特征分析的硬件木马检测方法,该方法首先在时序层级抽象并构建待测电路的控制数据流图,然后利用功能性分析方法建立以低动态翻转率为特征的动态可疑节点集,最终使用静态结构特征匹配方法实现硬件木马的检出.以Trust-Hub中涵盖Basic-RSA,AES和RS232基准电路在内的13种硬件木马为检测对象开展检测...  相似文献   

3.
基于行为特征库的木马检测模型设计   总被引:2,自引:0,他引:2  
目前木马检测的主流技术主要是特征码检测技术,而该技术提取特征码滞后,无法检测未知新型木马.为了更好的检测新型木马,详细归纳总结木马的行为特征,同时在此基础上提取木马通适性行为特征,构建木马行为特征库,设计了基于行为特征库的木马检测模型,并应用模糊模式识别方法判断木马程序.通过实验证明此模型可以对可疑程序的行为特征进行分析判断,较准确地识别木马程序.该检测模型是对基于特征码检测技术的强有力补充,在新型木马不断涌现的今天,基于木马行为特征检测技术具有重要的应用意义.  相似文献   

4.
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。  相似文献   

5.
基于HTTP协议进行网络通信的木马能够躲避部分网络安全监控系统的检测,是互联网安全的一个重大威胁。通过对该类木马样本和普通程序样本网络行为的对比分析,得到该类木马的6个网络行为特征,综合利用层级聚类、Davies-Bouldin指数和k-means聚类方法提出了一种木马检测模型,实现了HTTP木马检测。结果表明,该HTTP木马检测模型准确率较高,误报率较低。  相似文献   

6.
基于DOM的半结构化网页信息抽取算法   总被引:1,自引:0,他引:1  
为从不同的半结构化网页中自动提取数据记录,提出了基于DOM和记录子树最大相似度发现记录模武的思想,对信息噪声有较强的过滤功能,在记录模式存在一定差异的情况下也能正确识别记录。在此基础上,实现了多记录网页自动抽取的IESS算法.该系统可以从多个学术论文检索网站中自动获取结果网页。并自动抽取其中的记录。对常见论文检索网站的实验表明了该系统具有较好的有效性和准确性。  相似文献   

7.
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案.  相似文献   

8.
基于改进FP-树挖掘最大频繁模式   总被引:3,自引:1,他引:3  
由于挖掘密集型数据的频繁模式完全集非常困难 ,因而改进了传统的FP -树结构并提出了一种基于改进FP -树的最大频繁模式挖掘算法IFP -MAX ;通过引入后缀子树的概念 ,在挖掘过程中不用生成最大频繁模式候选集 ,大大提高了算法的时空效率。实验表明 ,IFP -MAX的挖掘速度比Miafia和GenMax快得多  相似文献   

9.
为了适应高速网络环境下的木马检测,通过分析传统的IDS,针对其在高速网络环境下对木马检测能力的不足,提出了单引擎大特征集的木马检测方法;通过分析木马的网络数据特征,对有限自动机转换过程进行优化,缩短了编译的时间,避免了重复匹配的问题,大幅度提高了基于正则表达式的木马检测方法的效率.  相似文献   

10.
随着互联网的迅速发展,人们在浏览网页的时候容易受到网页恶意代码的攻击.针对这些问题,提出了一种基于多策略的网页恶意代码检测方法.对恶意网页代码特征进行分析,通过运用词频统计的方法对网页代码进行特征挖掘,获取关键特征值后,分别利用支持向量机算法、朴素贝叶斯算法、神经网络算法和多策略的算法建立分类模型,设计实验对4种分类模...  相似文献   

11.
基于Adaboost方法的车载嵌入式疲劳驾驶预警系统   总被引:1,自引:0,他引:1  
提出一种基于Adaboost的实时算法, 并应用于车载嵌入式系统。用红外光源和红外摄像头获取驾驶员的视频图像, 对其疲劳状态进行监控。首先通过人脸检测定位驾驶员的人脸, 然后提取人眼区域并对人眼闭合状态进行判断, 基于PERCLOS标准制定了相应的预警机制, 对潜在的疲劳驾驶进行判断并预警。该算法从PC移植到嵌入式平台并根据实验进行了优化, 先后制作了多个车载嵌入式装置进行实车测试, 达到了大于92%的准确率和少于1.5 s的判断响应时间。实验装置稳定可靠, 可实际应用于营运车辆。  相似文献   

12.
基于动态API序列挖掘的恶意代码检测方法未考虑不同类别恶意代码之间的行为差别,导致代表恶意行为的恶意序列挖掘效果不佳,其恶意代码检测效率较低.本文引入面向目标的关联挖掘技术,提出一种最长频繁序列挖掘算法,挖掘最长频繁序列作为特征用于恶意代码检测.首先,该方法提取样本文件的动态API序列并进行预处理;然后,使用最长频繁序列挖掘算法挖掘多个类别的最长频繁序列集合;最后,使用挖掘的最长频繁序列集合构造词袋模型,根据该词袋模型将样本文件的动态API序列转化为向量,使用随机森林算法构造分类器检测恶意代码.本文采用阿里云提供的数据集进行实验,恶意代码检测的准确率和AUC(Area Under Curve)值分别达到了95.6%和0.99,结果表明,本文所提出的方法能有效地检测恶意代码.  相似文献   

13.
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源.  相似文献   

14.
基于嵌入式系统和红外图像的火焰检测算法   总被引:1,自引:0,他引:1  
随着嵌入式技术的发展,把机器视觉应用于嵌入式系统是一个发展方向.目前火焰算法相对比较成熟,具有较高的准确率和抗干扰力.但算法复杂度普遍较高,主要应用于PC机系统,不能适应嵌入式系统的要求.结合已有的研究成果,提出了基于统计背景模型和火焰动态特征的火焰检测算法,成功移植到嵌入式系统上.试验证明算法抗干扰性强、检测率高,速度快.  相似文献   

15.
提出了一种基于PRM(probabilistic roadmaps)算法思想的新型工业机器人运动规划算法.将PRM规划算法由全部C空间计算优化为大部分在欧氏空间、小部分在C空间的计算模式,大幅减少了计算量;使用优化空间分割方法提高采样效率;采用凸优化方法解决了机器人静止姿态碰撞检测问题,并结合自适应动态碰撞检测算法,实现在不降低计算精度的前提下,提高运算速度,使规划结果具有完备性.  相似文献   

16.
利用二叉树表达二维实体布局问题,得到一个完全自动的二维实体布局算法,算法的复杂性O(n),其中n是区域树的结点数;提出了区域树面积因子,子树正方形、正方形子树新概念,给出了一个精美的旋转区域树的方法,证明了若干基本定理。  相似文献   

17.
基于动态分类算法的入侵检测系统   总被引:2,自引:2,他引:0  
为了使分类方法适合网络入侵检测系统在线、实时的特点,根据自适应谐振理论提出了基于联想和竞争学习的动态分类算法。算法采用改进的胜者全得方法训练神经网络,通过估算类别数目方法优化初始系数。该算法能防止分类时丢弃特殊模式,并能对未知类别数量的数据动态进行分类,实验采用相同的数据集训练自适应谐振理论网络和动态分类网络。结果证明,动态分类算法具有良好的收敛性和模式分类能力。将该算法应用于入侵检测系统的网络行为智能学习,其误报率仅为10%左右。  相似文献   

18.
嵌入式软件需要处理大量中断。中断的随机特性导致越来越复杂的嵌入式系统测试困难。该文基于遗传算法的中断过载动态检测方法,使用均匀变异增加中断类型多样性,非均匀变异算法的使用提高了局部搜索能力;构造产生堆栈深度的中断执行序列测试中断处理的堆栈溢出错误。采用自主研发基于SPARC V8架构的Virtualsparc仿真平台进行中断过载仿真测试,实验表明:该方法可以快速检测堆栈中待处理的中断丢失率,随着堆栈深度的动态修改,大大降低了中断处理在堆栈里的丢失率,同时对中断过载进行定位来提高嵌入式软件中断缺陷检测效率。  相似文献   

19.
The electrical system of CNC machine tool is very complex which involves many uncertain factors and dynamic stochastic characteristics when failure occurs.Therefore,the traditional system reliability analysis method,fault tree analysis(FTA)method,based on static logic and static failure mechanism is no longer applicable for dynamic systems reliability analysis.Dynamic fault tree(DFT)analysis method can solve this problem effectively.In this method,DFT first should be pretreated to get a simplified fault tree(FT);then the FT was modularized to get the independent static subtrees and dynamic subtrees.Binary decision diagram(BDD)analysis method was used to analyze static subtrees,while an approximation algorithm was used to deal with dynamic subtrees.When the scale of each subtree is smaller than the system scale,the analysis efficiency can be improved significantly.At last,the usefulness of this DFT analysis method was proved by applying it to analyzing the reliability of electrical system.  相似文献   

20.
目前采用博弈分析和流量预测等模型,对未来时间段道路网货运车辆超限行为进行提前识别,取得一定的检测效果,但对具有时空动态性和迁移性的超限车辆分布挖掘仍具有局限性.根据道路网超限车辆数据特点,提出一种基于弱关联频繁模式的超限行为的挖掘优化算法,该算法采用空间弱关联频繁模式构建的超限频繁模式树,建立时间弱关联的状态转移模型,得到频繁模式的预测值.在FP-growth频繁模式挖掘算法的基础上,首次建立了超限模式挖掘与货运车辆行为数据的时空弱关联,使超限行为预测算法误差率降至6%以下,有效提高了超限行为的检测效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号