期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于抽样测量的高速网络实时异常检测模型 被引量:37
1
作者 程光 龚俭 丁伟 《软件学报》 EI CSCD 北大核心 2003年第3期594-599,共6页
实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比... 实时异常检测是目前网络安全的研究热点.基于大规模网络流量的统计特征,寻找能够评价网络行为的稳定测度,并建立抽样测量模型.基于中心极限理论和假设检验理论,建立网络流量异常行为实时检测模型.最后定义ICMP请求报文和应答报文之间比率的网络行为测度,并实现对CERNET网络ICMP扫描攻击的实时检测.该方法和思路对其他网络安全检测研究具有一定的指导意义. 展开更多
关键词 抽样测量 高速网络 实时异常检测模型 网络安全 计算机网络
在线阅读 下载PDF
一种改进的IDS异常检测模型 被引量:21
2
作者 孙宏伟 田新广 +1 位作者 李学春 张尔扬 《计算机学报》 EI CSCD 北大核心 2003年第11期1450-1455,共6页
基于机器学习的异常检测是目前IDS研究的一个重要方向 .该文对一种基于机器学习的用户行为异常检测模型进行了描述 ,在此基础上提出一种改进的检测模型 .该模型利用多种长度不同的shell命令序列表示用户行为模式 ,建立多个样本序列库来... 基于机器学习的异常检测是目前IDS研究的一个重要方向 .该文对一种基于机器学习的用户行为异常检测模型进行了描述 ,在此基础上提出一种改进的检测模型 .该模型利用多种长度不同的shell命令序列表示用户行为模式 ,建立多个样本序列库来描述合法用户的行为轮廓 ,并在检测中采用了以shell命令为单位进行相似度赋值的方法 .文中对两种模型的特点和性能做了对比分析 ,并介绍了利用UNIX用户shell命令数据进行的实验 .实验结果表明 ,在虚警概率相同的情况下改进的模型具有更高的检测概率 . 展开更多
关键词 IDS 入侵检测系统 异常检测模型 计算机网络 网络安全 机器学习
在线阅读 下载PDF
基于Markov Chain的协议异常检测模型 被引量:6
3
作者 李娜 秦拯 +1 位作者 张大方 陈蜀宇 《计算机科学》 CSCD 北大核心 2004年第10期66-68,95,共4页
本文介绍了基于Markov链的协议异常检测模型,此外,通过对MIT Lincoln实验室1999评估数据的分析,证明此模型的正确性和有效性。
关键词 异常检测模型 协议 正确性 数据 MARKOV链 MIT 证明 实验室 有效性
在线阅读 下载PDF
应用层异常检测模型
4
作者 胡志敏 王红纪 《计算机工程与科学》 CSCD 北大核心 2010年第7期35-37,41,共4页
目前的应用层异常检测方法多是针对某一种应用层攻击而设计的,通用性较差。本文基于人体免疫系统T细胞识别自体和非自体的原理,设计了基于否定选择的应用层异常检测通用模型,研究了实现否定选择应用层的关键技术。仿真实验表明,该模型... 目前的应用层异常检测方法多是针对某一种应用层攻击而设计的,通用性较差。本文基于人体免疫系统T细胞识别自体和非自体的原理,设计了基于否定选择的应用层异常检测通用模型,研究了实现否定选择应用层的关键技术。仿真实验表明,该模型能够有效地检测网络服务器的应用层的异常访问,具有广泛的应用前景和推广价值。 展开更多
关键词 网络攻击 应用层异常检测模型 免疫系统 否定选择算法 自体 非自体
在线阅读 下载PDF
基于K-Nearest Neighbor分类算法的异常检测模型
5
作者 宋辛科 《西安石油大学学报(自然科学版)》 CAS 2004年第2期77-79,共3页
入侵检测成了信息安全中不可缺少的安全措施 ,而异常检测是入侵检测研究中的热点 .提出了一种新的异常检测算法 ,用 K- Nearest Neighbor分类算法对特权程序 (或进程 )的系统调用进行分析 ,通过计算系统调用出现的频度判断进程是否异常 ... 入侵检测成了信息安全中不可缺少的安全措施 ,而异常检测是入侵检测研究中的热点 .提出了一种新的异常检测算法 ,用 K- Nearest Neighbor分类算法对特权程序 (或进程 )的系统调用进行分析 ,通过计算系统调用出现的频度判断进程是否异常 .测试表明 ,该方法具有良好的检测性能和较低的误报率 ,占用的系统资源较少 。 展开更多
关键词 异常检测模型 分类算法 特权进程 网络安全 安全措施 入侵检测 信息安全 检测性能
在线阅读 下载PDF
基于改进孤立森林算法的交通流异常数据检测模型 被引量:4
6
作者 宫晓婞 董培信 《重庆交通大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第5期61-69,90,共10页
针对交通流异常数据实时检测问题,提出一种基于改进孤立森林算法与K-Means++算法相结合的交通流异常数据检测模型。首先,使用交通流量和交通流速度数据构建交通流序列;然后,利用改进孤立森林算法,构建交通流数据的异常评分模型,并通过K-... 针对交通流异常数据实时检测问题,提出一种基于改进孤立森林算法与K-Means++算法相结合的交通流异常数据检测模型。首先,使用交通流量和交通流速度数据构建交通流序列;然后,利用改进孤立森林算法,构建交通流数据的异常评分模型,并通过K-Means++算法构建滑动窗口计算出异常评分的阈值,以此来实现对交通流数据异常值的实时检测;最后,通过实例分析验证模型的合理性和可行性。研究结果表明:改进孤立森林算法与K-Means++结合的方法可以准确地确定异常评分的阈值进而检测出异常数据;该模型与仅考虑交通流流量的模型、传统孤立森林模型相比,AUC分别高出29.7%和5.3%,与其他常用的LOF、ABOD、OCSVM方法相比,AUC均有所提高。该模型准确率明显提升,在交通流异常数据检测中具有更好的适用性,能够为交通管理部门提供交通状况检测支持,提高交通管理效率。 展开更多
关键词 交通工程 异常检测模型 改进孤立森林算法 交通流数据 K-Means++算法
在线阅读 下载PDF
基于访问控制的主机异常入侵检测模型 被引量:5
7
作者 皮建勇 巩明树 +1 位作者 刘心松 李泽平 《计算机应用研究》 CSCD 北大核心 2009年第2期726-729,732,共5页
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关... 结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACB IDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。 展开更多
关键词 访问控制 入侵检测 ACBIDS(基于访问控制的主机异常入侵检测模型) 活动关联图
在线阅读 下载PDF
一种无线自组网的跨层异常入侵检测模型 被引量:1
8
作者 郭中华 史浩山 《传感技术学报》 CAS CSCD 北大核心 2009年第5期739-744,共6页
提出一种Ad Hoc网络的跨层异常入侵检测模型。在MAC层、路由层和应用层分别运用朴素贝叶斯分类算法、Markov链构建算法和关联规则挖掘算法。本地汇总模块汇总本地三层子系统的检测结果,并加权平均后输出;全局汇总模块汇总邻节点检测结... 提出一种Ad Hoc网络的跨层异常入侵检测模型。在MAC层、路由层和应用层分别运用朴素贝叶斯分类算法、Markov链构建算法和关联规则挖掘算法。本地汇总模块汇总本地三层子系统的检测结果,并加权平均后输出;全局汇总模块汇总邻节点检测结果并加权计算最终结果送响应模块。对模型和算法进行多种典型攻击测试实验,结果表明模型具有较高的检测率,并能有效降低误警率。 展开更多
关键词 无线自组网 异常入侵检测模型 跨层 检测 误警率
在线阅读 下载PDF
面向业务流程的数据模型异常检测方法 被引量:6
9
作者 刘之强 李红燕 +1 位作者 王磊 曲强 《计算机学报》 EI CSCD 北大核心 2010年第8期1349-1358,共10页
当前,流程驱动的信息系统构建方式得到了越来越广泛的应用.在流程驱动的方式中,流程模型对数据模型有着不可忽视的影响.但是当前的数据模型异常检测方法都是针对数据模型本身的特点而未考虑流程模型.同样,流程模型的验证方法也缺乏对数... 当前,流程驱动的信息系统构建方式得到了越来越广泛的应用.在流程驱动的方式中,流程模型对数据模型有着不可忽视的影响.但是当前的数据模型异常检测方法都是针对数据模型本身的特点而未考虑流程模型.同样,流程模型的验证方法也缺乏对数据模型的考虑.文中提出并分析了面向业务流程的数据模型的异常问题,并给出了其3种基本类型.为了检测这些异常,文中提出了Data-process Graph(DP-Graph)模型,将数据模型和流程模型放在统一的架构下进行研究.而后,基于DP-Graph,文中提出了DPGT算法,有效地实现了面向业务流程的数据模型异常检测.文章中的实验结果验证了DPGT算法对于这些异常的高检出率. 展开更多
关键词 数据模型异常检测 业务流程管理 工作流模型验证 信息系统构建
在线阅读 下载PDF
基于视频的人群异常事件检测综述 被引量:27
10
作者 吴新宇 郭会文 +2 位作者 李楠楠 王欢 陈彦伦 《电子测量与仪器学报》 CSCD 2014年第6期575-584,共10页
随着公共安全问题的日益突出,公共场所人群异常事件的及时发现将有助于相关部门的及时响应和救援,从而降低群众人身伤亡和财产的损失。近年来,在智能监控和安防领域的发展下,基于视频的人群异常事件检测已成为图像处理、机器视觉、机器... 随着公共安全问题的日益突出,公共场所人群异常事件的及时发现将有助于相关部门的及时响应和救援,从而降低群众人身伤亡和财产的损失。近年来,在智能监控和安防领域的发展下,基于视频的人群异常事件检测已成为图像处理、机器视觉、机器学习等相关领域的研究热点。概述了基于视频的人群异常事件检测相关研究的概况、研究现状及未来的发展趋势。人群异常事件检测有两个基本问题,一个是基本事件的表示,一个是异常事件检测模型的建立。重点从这两个方面回顾人群异常事件检测技术的发展和常用的处理方法,并对研究难点及未来的发展趋势作了较为详细的分析。 展开更多
关键词 异常事件检测综述 人群异常事件 基本事件表示 异常事件检测模型
在线阅读 下载PDF
基于机器学习的入侵检测方法实验与分析 被引量:8
11
作者 孙宏伟 邹涛 +1 位作者 田新广 张尔扬 《计算机工程与设计》 CSCD 2004年第5期694-696,共3页
入侵检测系统(IDS)是保障信息安全的重要手段。分析了机器学习应用于网络连接级的异常检测模型的过程,然后建立了异常检测系统原型,以验证此方法用于IDS的可能性及所能达到的性能。实验以DARPA网络数据为例,对数据的特征进行了分析、选... 入侵检测系统(IDS)是保障信息安全的重要手段。分析了机器学习应用于网络连接级的异常检测模型的过程,然后建立了异常检测系统原型,以验证此方法用于IDS的可能性及所能达到的性能。实验以DARPA网络数据为例,对数据的特征进行了分析、选取及构造,并针对多种情况进行了测试。实验结果表明,该IDS系统具有很好的检测性能。最后对结果进行了分析,并得出了几个有用的结论。 展开更多
关键词 机器学习 入侵检测方法 入侵检测系统 IDS 异常检测模型 分类模型
在线阅读 下载PDF
基于COME模块的单类支持向量机的入侵检测系统 被引量:8
12
作者 张雷 解仑 +1 位作者 金良辰 王志良 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第9期978-986,共9页
根据工业控制系统(简称ICS)的规范,COM-Express模块及有限状态的特点,结合数据包的深度协议解析和工业控制系统过程控制模型,设计了过程控制指令的规则匹配检测算法和提供检测方案的异常检测模型.单类支持向量机(OCSVM)分级过程控制规则... 根据工业控制系统(简称ICS)的规范,COM-Express模块及有限状态的特点,结合数据包的深度协议解析和工业控制系统过程控制模型,设计了过程控制指令的规则匹配检测算法和提供检测方案的异常检测模型.单类支持向量机(OCSVM)分级过程控制规则,对具体入侵检测模型样本的特征提取,单分类器生成过程的详解以及变化检测算法,结合DCS训练模型精度和入侵检测的仿真实验数据,伴随COM-Express模块的使用,实验结果验证了ICS网络数据异常入侵检测模型的有效性,该技术具有巨大的实用性和推广价值. 展开更多
关键词 单类支持向量机分类 异常检测模型 工业控制系统 集散控制系统 COM-E模块
在线阅读 下载PDF
基于故障传播的模块化BP神经网络电路故障诊断 被引量:27
13
作者 何春 李琦 +1 位作者 吴让好 刘邦欣 《计算机应用》 CSCD 北大核心 2018年第2期602-609,共8页
大规模的数模混合电路所含故障模式众多,电路故障状态复杂,且易发生传播,因而电路故障诊断难度较大。针对大规模电路发生故障时存在故障传播的问题,提出一种基于故障传播的模块化BP神经网络(MBPFP)故障诊断方法。首先,在电路模块划分的... 大规模的数模混合电路所含故障模式众多,电路故障状态复杂,且易发生传播,因而电路故障诊断难度较大。针对大规模电路发生故障时存在故障传播的问题,提出一种基于故障传播的模块化BP神经网络(MBPFP)故障诊断方法。首先,在电路模块划分的基础上分析子电路间的故障传播,并将故障源和故障传播源"模块化";然后,通过子电路的异常检测模型进行一级定位,缩小故障原因集合,确定故障模块;最后,利用目标模块的BP神经网络模型进行二级定位,实现故障诊断并识别故障模式。与传统BP神经网络等方法进行比较的实验结果表明,MBPFP故障诊断方法具有较高的故障覆盖率,在定位准确率方面提高了至少8个百分点,其性能优于传统BP神经网络等方法。 展开更多
关键词 大规模数模混合电路 故障诊断 故障传播 BP神经网络 异常检测模型
在线阅读 下载PDF
Anomaly detection method based on kinematics model and nonholonomic constraint of vehicle 被引量:1
14
作者 任孝平 蔡自兴 +1 位作者 陈白帆 余伶俐 《Journal of Central South University》 SCIE EI CAS 2011年第4期1128-1132,共5页
A method used to detect anomaly and estimate the state of vehicle in driving was proposed.The kinematics model of the vehicle was constructed and nonholonomic constraint conditions were added,which refer to that once ... A method used to detect anomaly and estimate the state of vehicle in driving was proposed.The kinematics model of the vehicle was constructed and nonholonomic constraint conditions were added,which refer to that once the vehicle encounters the faults that could not be controlled,the constraint conditions are violated.Estimation equations of the velocity errors of the vehicle were given out to estimate the velocity errors of side and forward.So the stability of the whole vehicle could be judged by the velocity errors of the vehicle.Conclusions were validated through the vehicle experiment.This method is based on GPS/INS integrated navigation system,and can provide foundation for fault detections in unmanned autonomous vehicles. 展开更多
关键词 kinematics model nonholonomic constraint error mapping state estimation
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部