首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
《现代电子技术》2015,(17):117-120
考虑到传统BP神经网络在进行P2P流量识别时,具有系统识别速度慢、精度低,神经网络自身容易陷入局部最小值等问题,使用遗传算法对BP神经网络进行优化。遗传算法具有较强的自适应性和鲁棒性,因此使用遗传算法对BP神经网络的权值和阈值进行优化处理,能够有效提高神经网络的性能。建立基于遗传神经网络的识别系统,采集处理大量样本数据,对识别系统进行训练和测试。研究结果表明,基于遗传神经网络的P2P流量识别系统具有识别精度高、识别速度快等优点,相比传统BP神经网络,其识别性能有明显提高。  相似文献   

2.
基于主动识别技术的网关P2P流量检测   总被引:2,自引:0,他引:2  
P2P流量在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常网络业务的开展.文中介绍了目前主流的网关P2P流量检测技术并分析了这些技术的优缺点,提出了一种基于主动识别技术来检测和控制P2P流量的方法,以便对P2P流量进行识别和有效控制.  相似文献   

3.
李翔  胡华平  刘波  陈新 《现代电子技术》2010,33(15):132-135
P2P僵尸网络对Internet构成巨大的安全威胁。在基于主机的P2P流量检测和恶意行为检测的基础上,提出一个P2P僵尸网络的检测模型。构建一个基于CHORD协议由监视节点组成的结构化P2P网络,将同时具有P2P流量和恶意行为的主机信息上报监视节点。通过对P2P僵尸主机行为进行融合分析,具有相似性恶意行为的主机被认为处于一个P2P僵尸网络中。  相似文献   

4.
《现代电子技术》2015,(19):106-109
梳理了P2P流量识别与基于流量分析的P2P僵尸网络检测的若干方法,在深入分析其各自优点与局限性的基础上提出了一种复合检测系统模型CAID。CAID模型由捕获、分析、识别和检测四部分组成,该模型针对P2P僵尸网络,通过流量的获取、识别与分析构建了完整的检测预警机制,为后续处理打下了坚实基础。最后,对该模型进行了实验分析。  相似文献   

5.
随着P2P应用的广泛普及,如何对P2P流量进行正确的识别,合理的控制成为网络运维的重要问题。论文对当前P2P应用识别中所采用的几种主要技术手段(端口识别、深度包检测及深度流检测)进行了研究分析,在此基础上提出一个对P2P应用流量进行识别与控制的简单流程模型,同时对P2P流量识别技术的未来发展进行了分析。  相似文献   

6.
P2P网络聚合流量识别技术研究   总被引:1,自引:0,他引:1  
龙坤  陈庶樵  夏军波 《通信技术》2010,43(1):142-144
对等体网络P2P(Peer-to-Peer)应用系统中对等体主机的行为特征与P2P业务流量特征多样化、复杂化,使得单纯利用一种典型特征的P2P流量分类技术的识别精度不高。文中提出了一种新的P2P流量多阶段识别方法,该方法根据P2P应用流量的一系列固有特征,可以从聚合网络流中识别P2P流量。通过实验表明,丈中所提出的方法P2P流识别精度可达99.7%,同时错误分类精度0.3%。  相似文献   

7.
P2P流量识别和管控技术分析   总被引:1,自引:0,他引:1  
基于P2P模式的业务和应用给互联网的发展带来了巨大影响,本文在简要分析了现网中P2P流量分布类型的基础上,重点探讨了互联网P2P流量的三种识别检测技术和两种流量管控技术,给出了对P2P流量管控技术的运营选用建议。  相似文献   

8.
提出了一种基于神经网络与证据理论融合的P2P业务感知模型,该模型利用神经网络的非线性逼近能力和自学习能力,获取证据理论所需的基本概率值;并通过证据理论的数据融合明显提高业务感知准确率。实验结果表明,该模型与现行的P2P业务识别方法相比,能够快速、准确、可靠地识别P2P业务类别,实现合法有效的网络管理和控制,对检测网络异常行为与提高网络安全性具有重要意义。  相似文献   

9.
《现代电子技术》2017,(9):93-95
随着信息技术的发展,对等网络P2P信息流量经常出现偏离正常范围的异常情况,这里以决策树算法为基础,对P2P流量检测和流量异常时的检测技术进行研究。采用改进的C4.5决策树P2P流量检测模型,通过P2P流量异常检测模型对大量训练数据集的训练,实现了对错误的逐步修正,通过试验室仿真试验可知,经过选择网络流量特征后,基于改进的C4.5决策树的P2P网络流量分类器能实现较好的分类效果,分类检测率在94.6%~96.7%,较高的检测率说明采用改进的C4.5决策树算法能有效地对P2P流量进行检测,为研究P2P流量异常检测技术提供了参考。  相似文献   

10.
于伟涛 《电信快报》2009,(11):43-46
P2P流量已经占据了整个网络流量的60%~70%,极端情况下甚至达到80%~90%,成为了“带宽杀手”。HTTP、EMAIL等传统的流量受到了P2P流量的影响,大量非授权内容的传播和安全问题也随之出现。网络运营商、企业网和校园网为保证传统应用的QoS,需要对P2P流量进行有效的管理。文章分析了目前主流的P2P流量识别技术及其优缺点,针对各方法所遇到的问题设计了一个基于跨层检测框架的P2P流量识别系统的模型。  相似文献   

11.
目前在深度学习领域很少以天然气泄露图像为数据进行研究,本文使用甲烷红外图像训练的卷积神经网络(VGG16)来实现泄露检测。另外,针对泄露的甲烷气体与背景图像存在相似性的问题,使用U2-Net图像分割网络代替背景建模方法来提取泄露气体区域。通过迁移VGG16网络模型结构和卷积层参数,在卷积层和激励层之间加入BN层以提高训练速度,将最后一层池化层替换为基于最大池化算法的动态自适应池化方法以提高检测精度。将改进的VGG16神经网络对分割的红外图像进行训练并与其他卷积神经网络进行对比,使用准确率,精准率,召回率和F1-score来对模型进行综合评价,其表现效果最好。与现有的检测方法进行对比,所提出的检测方法准确率更高。该检测方法能够实现高精度泄漏检测,满足天然气泄露检测准确性的要求,且模型具有较好的泛化能力和鲁棒性。  相似文献   

12.
Peer‐to‐peer (P2P) botnets have become one of the major threats to network security. Most existing botnet detection systems detect bots by examining network traffic. Unfortunately, the traffic volumes typical of current high‐speed Internet Service Provider and enterprise networks are challenging for these network‐based systems, which perform computationally complex analyses. In this paper, we propose an adaptive traffic sampling system that aims to effectively reduce the volume of traffic that P2P botnet detectors need to process while not degrading their detection accuracy. Our system first identifies a small number of potential P2P bots in high‐speed networks as soon as possible, and then samples as many botnet‐related packets as possible with a predefined target sampling rate. The sampled traffic then can be delivered to fine‐grained detectors for further in‐depth analysis. We evaluate our system using traffic datasets of real‐world and popular P2P botnets. The experiments demonstrate that our system can identify potential P2P bots quickly and accurately with few false positives and greatly increase the proportion of botnet‐related packets in the sampled packets while maintain the high detection accuracy of the fine‐grained detectors.  相似文献   

13.
基于改进RBF神经网络的数字调制识别   总被引:1,自引:0,他引:1  
针对数字调制信号自动识别中分类器的设计,通过将决策树的方法应用到RBF中心的确定中,解决了常用算法计算量大、收敛速度慢的问题,提高了网络的学习精度和训练速度,将其应用到常用的7种数字调制信号(2ASK,4ASK,BPSK,QPSK,2FSK,4FSK,16QAM)的自动识别中,取得了好的结果。经仿真表明,使用该方法构造的神经网络,具有易于构造、可理解性好、收敛速度快且构造的网络规模较小的特点,适于工程应用。  相似文献   

14.
乔新 《无线互联科技》2012,(11):122-123
为提高电力负荷预测精度,文章采用Elman神经网络建立模型,提出了一种基于Elman神经网络的电力负荷预测方法,采用自适应学习速率动量梯度下降反向传播算法进行网络训练,对乌鲁木齐电网的实际历史数据进行了仿真,仿真结果表明,Elman神经网络对电力负荷进行预测具有收敛速度快,预测精度高的优点。  相似文献   

15.
针对瞳孔区域屈光度识别准确率低、检测效率低等问题,本文提出一种基于改进YOLOv3深度神经网络的瞳孔图像检测算法。首先构建用于提取瞳孔主特征的二分类检测网络YOLOv3-base,强化对瞳孔特征的学习能力。然后通过迁移学习,将训练模型参数迁移至YOLOv3-DPDC(Deep Pupil Diopter Classify),降低样本数据分布不均衡造成的模型训练困难以及检测性能差的难题,最后采用Fine-tuning调参快速训练YOLOv3多分类网络,实现了对瞳孔屈光度快速检测。通过采集的1200张红外瞳孔图像进行实验测试,结果表明本文算法屈光度检测准确率达91.6%,检测速度可达45 fps,优于使用Faster R-CNN进行屈光度检测的方法。  相似文献   

16.
郑明秋  杨帆 《液晶与显示》2017,32(3):213-218
为了提高人脸识别正确率,提出基于改进非负矩阵分解的神经网络人脸识别算法。首先利用改进的非负矩阵分解对人脸图像进行特征提取,提高非负矩阵分解速度。接着将提取出的特征信息作为神经网络学习入口进行特征训练,由于神经网络在学习过程中,容易出现局部最小值且收敛速度慢等问题,为此采用改进的遗传算法对神经网络进行优化处理,获得最终的人脸识别结果。实验结果表明:利用改进的非负矩阵分解方法能够降低神经网络的分类训练负荷量和运算量,提高人脸识别识别率。通过和各种方法比较可知,本方法的人脸识别率都较高。本方法人脸特征分解速度快,提高了神经网络训练前期精度和收敛速度,使得人脸识别正确率高。当特征向量个数达到40以上时,人脸识别正确率保持95%以上。  相似文献   

17.
谭康霞  平鹏  秦文虎 《激光与红外》2018,48(11):1436-1442
针对基于传统特征提取方法的远红外图像行人检测存在准确率和实时性不足的问题,本文研究了一种基于改进YOLO模型的远红外行人检测方法,通过改进其深度卷积神经网络的输入分辨率,然后在基于实际道路采集的红外数据集上进行训练,得到检测效果最佳的检测模型,并提出基于车速的自适应图像分辨率模型,以提高车载系统的行人检测性能。在基于实际道路的红外数据集上的对比实验表明,该方法与传统方法相比,准确率从76.5%提高到89.2%,每秒传输帧数从0.01259 f/s提高到40.5 f/s,满足车载情况下的实时性需求。  相似文献   

18.
目标检测是计算视觉的重要研究方向之一,尤其是基于移动设备平台实现快速精准的目标检测功能是非常有必要的。为了能够在移动设备上进行实时目标检测,本文提出一种基于Raspberry Pi 4B硬件平台,采用TensorFlow Lite开发环境,加载MobileNet-SSD网络结构算法的方案。方案采用的MobileNet卷积神经网络和SSD卷积神经网络结合的方法具有检测速度快、占用内存少等优点。同时,本文还对MobileNet-SSD网络结构算法进行了微小优化。该方案通过在公开的数据集上进行测试,对MobileNet-SSD网络结构算法和其改良算法进行了结果比较,结果表明其改良算法的检测速度有所提高,同时其检测精度几乎保持不变,在检测精准度和检测速度上都有良好表现,表明该方案具有较高的应用价值。  相似文献   

19.
基于P2P流量检测的签名特征匹配研究   总被引:1,自引:0,他引:1  
P2P网络应用快速发展,带来网络安全防护漏洞和隐患。如何有效地监控P2P流,进行相关的流识别、流筛选、流控制是流管理中的重要问题。通过分析P2P协议及签名特征,提出一种基于签名特征的P2P流分析方法,通过实验分析相关P2P应用软件,得到相关软件的签名特征,并判断网络数据流是否为P2P流。可有效地提高P2P流识别的效率,解决检测信息过多、过滤信息性能瓶颈等问题。  相似文献   

20.
This paper presents the results of a study in the design of a neural network based adaptive robotic control scheme. The neural network used here is a two hidden layer feedforward network and the learning scheme is the well-known backpropagation algorithm. The neural network essentially provides the inverse of the plant and acts in conjunction with a standard PD controller in the feedback loop. The objective of the controller is to accurately control the end position of a single link manipulator in the presence of large payload variations, variations in the link length and also variations in the damping constant. Based on results of this study, guidelines are presented in selecting the number of neurons in the hidden layers and also the parameters for the learning scheme used for training the network. Results also indicate that increasing the number of neurons in the hidden layer will improve the convergence speed of learning scheme up to a certain limit beyond which the addition of neurons will cause oscillations and instability. Guidelines for selecting the proper learning rate, momentum and fast backpropagation constant that ensure stability and convergence are presented. Also, a relationship between the r.m.s. error and the number of iterations used in training the neural network is established.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号