首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 625 毫秒
1.
针对数字图像中对象检测问题,提出一种基于感知 哈希和搜索策略的通用 对象检测算法,提取图像中有可能包含对象的子区域并以矩形的形式输出。算法首先对输 入图像进行分割,并计算该图像的显著度信息;其次根据图像每个子区域显著度信息,自适 应 地确定搜索策略的起始子区域;最终利用选择性搜索策略,实现图像中通用对象检测。利用 选择性搜索策略检测通用对象时,引入感知哈希算法实现相邻子区域的相似度计算, 在保证准确度的基础上简化算法复杂度。实验结果显示,本文算法具有良好的图像对象检测 准确度。  相似文献   

2.
感知哈希(Perceptual Hashing)是多媒体数据集到摘要集的单向映射,为多媒体数字内容的标识、检索、认证等应用提供了安全可靠的技术支撑.本文提出一种融合视觉感知及时空域特征的视频感知哈希算法.算法首先对视频序列每一帧进行随机可重叠分块,并计算每个分块以像素为单位的亮度均值,在某一步长下,以同一帧的分块亮度差作为视频帧空域特征,以不同视频帧相同位置的分块亮度差作为时域特征,通过哈希量化得到时空域感知哈希,通过时空域感知哈希融合,最后得到简洁的视频唯一标识——摘要哈希.实验结果表明,该算法表现出较好的鲁棒性与区分性,通过相似度拟合图算法分析,可以实现视频篡改的准确检测及定位.  相似文献   

3.
李来  刘光灿  孙玉宝  刘青山 《电子学报》2017,45(7):1707-1714
准确有效的哈希算法是实现海量高维数据近邻检索的关键.迭代量化哈希(Iterative Quantization,ITQ)和各向同性哈希(Isotropic Hash,IsoHash)是两种知名的编码方法.但是ITQ算法对旋转矩阵施加的约束过于单薄,容易导致过拟合;而IsoHash算法缺乏对哈希编码的更新策略,降低了编码质量.针对上述问题,提出了一种各向同性的迭代量化哈希算法.该方法采用迭代的策略,对编码矩阵和旋转矩阵交替更新,并在正交约束的基础上增加各向同性约束来学习最优旋转矩阵,最小化量化误差.在CIFAR-10、22K LabelMe和ANN_GIST_1M基准库上与多种方法进行对比,实验结果表明本文算法在查准率、查全率以及平均准确率均值等指标上均明显优于对比算法.  相似文献   

4.
最近邻搜索在大规模图像检索中变得越来越重要。在最近邻搜索中,许多哈希方法因为快速查询和低内存被提出。然而,现有方法在哈希函数构造过程中对数据稀疏结构研究的不足,本文提出了一种无监督的稀疏自编码的图像哈希方法。基于稀疏自编码的图像哈希方法将稀疏构造过程引入哈希函数的学习过程中,即通过利用稀疏自编码器的KL距离对哈希码进行稀疏约束以增强局部保持映射过程中的判别性,同时利用L2范数来哈希编码的量化误差。实验中用两个公共图像检索数据集CIFAR-10和YouTube Faces验证了本文算法相比其他无监督哈希算法的优越性。  相似文献   

5.
针对传统车辆检测方法计算复杂和误检率高的问题,提出了一种基于类Haar图像特征描述的车辆检测方法。首先,建立特征向量库,利用类Haar特征对训练样本进行特征提取。然后,提取待检测图像的子图像特征信息。最后,最近邻分类器利用特征向量库对待识别的子图像进行车辆存在性检测。利用积分图像的概念对图像进行描述,大幅度提高了特征提取速度。此外,分析了不同数量的类Haar特征对检测效果的影响。实验结果表明,该方法能大幅降低误检率,获得较高的查准率,对日间自然光条件下的车辆有较好的检测效果。  相似文献   

6.
基于KELM选择性集成的复杂网络环境入侵检测   总被引:1,自引:0,他引:1       下载免费PDF全文
为解决复杂网络环境网络入侵事件特征复杂多变、新型入侵检测度低、检测时间长、难以实现实时检测的问题,本文提出一种基于核极限学习机(Kernel Extreme Learning Machine,KELM)选择性集成的网络入侵检测方法(SEoKELM-NID).该方法采用Bagging策略独立快速训练出多个KELM子学习器;然后基于边缘距离最小化(Margin Distance Minimization,MDM)准则对KELM子学习器的集成增益进行度量,通过选择增益度高的部分KELM子学习器进行选择性集成,获得泛化能力强、效率高的选择性集成学习器;同时,引入一种基于批量样本增量学习的KELM子分类器在线更新策略,实现入侵检测模型的在线更新,使SEoKELM-NID能有效适应复杂网络环境的变化.在KDD99数据集和一个以太网和无线网络混合的复杂网络仿真实验平台上进行了仿真实验验证,结果表明,SEoKELM-NID相比基于单个学习器以及传统集成学习的网络入侵检测方法具有更好的识别准确性以及更快的识别速度,特别对于未知的网络入侵连接事件响应速度快、漏报率低.  相似文献   

7.
针对固态激光雷达视场小导致建图过程中回环检测困难的问题,提出了一种基于单帧-子地图描述子匹配的回环检测算法。首先,利用前端里程计提供的位姿将若干帧点云拼接得到子地图后获取描述子,并将其位置加入K维树中。其次,对于每一个当前帧,利用K维树搜索候选子地图,依次按照里程计位姿投影至子地图坐标系后获取描述子,以实现描述子旋转、平移不变性。然后,利用二进制描述子进行对齐,并利用掩模方法计算当前帧描述子和子地图描述子的相似度。最后,对于符合条件的回环对,使用CFB-ICP算法进行配准获得回环因子,并执行因子图优化。在公开数据集以及真实室外环境中分别进行实验测试,结果显示此算法在满足实时性的前提下,可以减小长程建图时的累积误差,提高定位与建图精度。  相似文献   

8.
提出一种基于离散小波变换和分形原理的DDoS攻击检测方法.该方法通过高散小波变换的多分辩率分析突现DDoS攻击特征,对小波变换系数进行盒分形维计算,将经实验确定的关键盒维数作为多维空间的向量序列,最后使用经过样本训练的K-nn(K最近邻)分类器进行攻击识别.实验结果表明分形与小波相结合取得了较好的检测效果,与离散小波检测方法相比,该方法提高了检测精确度.  相似文献   

9.
有指导的入侵检测方法研究   总被引:5,自引:0,他引:5  
基于一种用于混合属性数据的距离定义和改进的最近邻分类方法,提出了一种基于聚类的有指导的入侵检测方法。该方法首先利用一趟聚类算法对训练集进行聚类,再利用数据的标识和少数服从多数的原则将聚类标识为“正常”或“攻击”,以标识的聚类作为分类模型对数据进行分类。理论分析表明提出的检测方法关于数据集大小和属性个数具有近似线性时间复杂度。不同于一般的有指导的入侵检测方法,改进的最近邻方法从理论上保证了该方法对未知入侵有一定的检测能力。在KDDCUP99数据集上的测试结果表明,该方法有高的检测率和低的误报率。  相似文献   

10.
基于生物免疫原理的动态入侵检测模型的设计   总被引:2,自引:0,他引:2  
在分析传统的基于生物免疫的入侵检测模型局限性的基础上提出了一种新的动态入侵检测模型.文章详细描述了模型的结构原理,包括对self集的动态定义,利用LRU(最近最少使用)算法将最近最少使用的记忆检测子降职为一般的成熟检测子实现了对检测子集的更新.同时对模型中检测子的数据结构及抗原结构进行了设计,并列出了算法的具体实现过程.  相似文献   

11.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全.  相似文献   

12.
《信息技术》2006,30(1):40-43
设计并实现了一种分布式网络性能智能监测系统。系统由很多分布式的客户端组成,可以监测跨交换机域网络。系统同时将神经网络算法引入到流量分析,形成了智能流量分析功能。最后提出了一种基于Hash表的可视化的入侵检测机制,可以简单直观实时地反应网络入侵。  相似文献   

13.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。  相似文献   

14.
自适应AP聚类算法及其在入侵检测中的应用   总被引:1,自引:0,他引:1  
江颉  王卓芳  陈铁明  朱陈晨  陈波 《通信学报》2015,36(11):118-126
网络数据流量的增大对入侵检测系统的实时性提出了更高的要求,压缩训练数据可加快未知样本的分类处理速度。针对数据量过大造成压缩处理和聚类效率低下的难题,提出了一种改进的自适应AP(affinity propagation)聚类方法,采取直接关联与簇中心距离较近样本的方法,减少聚类样本数量,降低聚类时空消耗,并依据关联结果,不断调整聚类参数,精确聚类结果。2个网络安全数据集的应用结果表明,该方法可从大规模样本中有效聚出代表性子集,在保证准确率的前提下,提高入侵检测的实效性。  相似文献   

15.
欧阳广津 《通信技术》2020,(5):1273-1276
随着当前网络安全环境的日益严峻,针对网络入侵事件的检测至关重要。面对网络入侵检测中数据集合存在的冗余特征,提出一种改进后的朴素贝叶斯算法。该算法在原有朴素贝叶斯的基础上巧妙引入卡方检验,通过筛选数据集中占比重要的特征降低数据维度,提高了入侵检测的准确性。最后,结合实验结果证明,该方法有效提高了入侵检测的准确性。  相似文献   

16.
基于小样本标记实例的数据流集成入侵检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
俞研  黄皓 《电子学报》2007,35(2):234-239
基于监督学习的异常入侵检测算法通常面临着训练样本不足的问题,同时,对整个历史数据集进行等同学习,没有充分考虑到网络数据模式随时间变化的特点.本文提出了一种基于小样本标记实例的数据流集成入侵检测模型,对小样本的标记数据集进行扩展,解决了训练样本不足的问题,并能够充分适应网络数据模式随时间变化的特点.实验结果表明,在小样本标记实例情况下,算法的检测性能明显优于基于所有历史数据进行入侵检测的结果.  相似文献   

17.
为了解决图像伪造检测算法在定位篡改内容时忽略了不同颜色分量之间的关系,使其对图像特征描述不足,导致其识别结果中存在误检与漏检等情况,本文提出了基于多元指数矩与欧式局部敏感哈希的图像伪造检测算法。引入高斯低通滤波,消除可疑图像中的噪声;随后,将滤波图像分割为一系列的重叠圆形子块,改善其对旋转等内容操作的鲁棒性;基于四元指数矩(QEM),计算每个圆形子块的QEM,以提取相应的鲁棒特征,将其组合成特征矢量;采用欧式局部敏感哈希机制,生成每个子块对应的哈希序列;计算任意两个相邻哈希元素之间的空间距离,通过与预设阈值比较,完成所有子块的匹配;最后,借助随机样本一致性方法来剔除错误匹配,通过形态学处理,定位出篡改内容。实验数据显示:较已有的伪造检测方法而言,在各种几何内容修改下,所提算法具有更高的伪造检测准确性。  相似文献   

18.
入侵检测技术是一种主动防御型安全技术,可以弥补传统安全技术的不足.文章对入侵检测技术进行了归类,介绍了两种通用的入侵检测方法:一种是根据采集点的不同,将IDS分为基于主机的IDS和基于网络的IDS;另外一种是根据检测所基于的原则不同,将入侵检测系统划分为异常检测IDS和误用检测IDS.文章还对入侵检测技术的未来发展方向进行了讨论.  相似文献   

19.
任广  江山  闫奇众  印新达  熊岩 《激光技术》2014,38(4):480-483
为了对长距离周界入侵进行定位,提出一种使用33耦合器作为基本元件的Fox-Smith干涉仪光纤入侵探测系统。对此结构及其定位方法进行了理论分析和实验验证。当有冲击作用在传感光纤上时,光纤中的光波受到相位调制,利用两束光波受到调制的时间不同从而产生相位差;通过对解调出的相位信号进行傅里叶变换,获取了一系列的陷波点。结果表明,在长度为34.793km传感光纤上,获得平均定位误差为83m,可见该种结构在长距离周界系统定位是可行的。这一结果在长距离周界入侵定位上具有一定的帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号