首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
网络空间拟态防御技术通过构建动态异构冗余的系统架构来提高系统的安全性能,而裁决器的表决机制是防御链中的关键步骤,直接影响拟态系统的安全性和效率。针对拟态表决环节的任务特性,对一致表决算法进行改进,设计基于执行体异构度的拟态裁决优化方法。结合拟态防御系统的异构特性,在选择执行体表决输出时引入执行体间的异构度作为决策因素,同时综合考虑执行体数目和历史记录信息,使表决算法更适用于拟态架构面临的威胁场景。实验结果表明,与一致表决算法相比,该算法能够显著提高拟态系统的安全性能,有效规避共模逃逸的风险。  相似文献   

2.
在拟态防御理论中,仲裁模型在一定程度上决定了拟态系统的整体安全性和执行效率,而仲裁策略作为仲裁模型中的关键环节,会对裁决结果的正确性产生直接影响。针对竞赛式仲裁模型中由差模逃逸造成的裁决结果异常问题,提出一种竞赛式仲裁优化方案,采用异构数据库执行体的二进制日志匹配结果对仲裁结果进行校验,保证裁决结果的正确性。实验结果表明,与竞赛式仲裁方案相比,优化方案能够提高仲裁结果正确率,减少SQL注入的差模逃逸事件,保证拟态系统在执行周期内的安全性和可靠性。  相似文献   

3.
基于异构冗余架构的择多表决机制实现了拟态防御系统的容错机制.在拟态通用运行环境(Mimic Common Operating Environment,MCOE)中.由外部表决模块对异构执行体响应数据进行大数表决来实现这一机制.为完善表决机制,提高表决速度,本文提出了基于历史表现安全性和异构置信度的大数表决机制和并行聚类算法.改进的大数表决机制有效地修补了简单大数表决机制存在的无法产生表决结果以及忽视执行体本身安全性和相关性的问题;并行聚类算法解决了表决过程中数据闲置的问题,显著提高了表决速度.此外为了保证数据比对的可靠性,本文设计了针对结构化,非结构化(图像、音频、视频)数据的特定处理流程.  相似文献   

4.
杨珂  张帆  郭威  赵博  穆清 《计算机工程》2022,48(2):140-146+155
拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数据再同步方法。在系统中引入状态监视模块和映射同步机制,状态监视模块及时检测执行体状态不一致的情况并进行反馈,映射同步机制建立客户端指令和裁决器输出结果之间的映射关系,使得同步过程在不影响拟态存储系统正常工作的同时符合分布式存储系统最终的一致性要求。在拟态存储工程样机上进行功能和性能测试,结果表明,该方法能够以较小的性能开销来有效解决元数据执行体状态不一致的问题,提升拟态存储系统的稳定性,重复执行再同步机制可使同步成功率达到100%。  相似文献   

5.
针对现有多执行体裁决算法和调度算法主要将执行体受攻击的次数作为可信度的参考依据,难以区分每次攻击行为的恶意程度,也难以应对执行体输出为数值且允许存在误差的应用场景的问题,以电力系统状态估计异常检测作为应用场景,提出根据归一化的执行体输出差异距离调整其可信度的裁决算法,以及基于运行时长、可信度和切换开销等构造收益函数的调度算法。仿真实验结果表明,相比同等权重的裁决算法和随机切换的调度算法,所提算法在系统执行开销基本相同的情况下,可以将系统平均失效率降低43.8%,能够有效地提升工业网络防护设备的防御能力。  相似文献   

6.
构建网络功能虚拟化(NFV)拟态防御架构能够打破防御滞后于攻击的攻防不对等格局,其中动态调度策略是关键实现技术。然而,现有拟态防御架构中的动态调度策略大多根据执行体自身固有的特点进行调度,没有进一步利用裁决机制对异常执行体的定位感知能力做优化调整。通过引入演化博弈理论,设计一种新的NFV拟态防御架构动态调度策略。在NFV拟态防御架构中增加一个分析器,用于对历史裁决信息进行分析研究。根据分析器中得到的反馈信息,从攻防双方的有限理性出发构建多状态动态调度演化博弈模型,并采用复制动态方程求解该博弈模型的演化均衡策略,利用李雅普诺夫间接法对均衡策略进行稳定性分析,提出基于演化博弈的动态调度策略选取算法。仿真结果表明,该策略能够利用裁决机制对异常执行体的定位感知能力,通过深入分析研究和不断调整优化选择具有适应性和针对性的调度策略,有效提升系统的安全收益和防御效能。  相似文献   

7.
基于裁决差异性判别进行威胁推测是拟态防御系统屏蔽和阻断攻击威胁的重要机制,然而现有的拟态裁决机制无法对拟态防御系统安全态势进行有效归纳分析和威胁管控。为此,以拟态Web服务系统为例,将网络态势感知技术融入到拟态防御架构中,提出一种改进的Web威胁态势分析方法。对多层次的拟态裁决告警日志进行数据关联,挖掘及分类融合提取的特征数据信息,并对不同类型的分类数据进行可视化展示。实验结果表明,该方法能够显示拟态防御系统的安全状态,及时获悉异常执行体的运行情况,从而实现对拟态防御系统的安全态势进行分析与评估。  相似文献   

8.
本文提出结合majonty和median的表决算法,问题得到较好改善:首先使用majority表决算法进行工作,当出现无法表决的情况时,计算数据分散程度,如果小于某个设定安全阈值,则使用median表决算法来处理这种情况,若大于安全阈值,则输出一个无法表决的信号.最终的仿真测试表明:结合majority和median表决系统是一种可行的方法,能够提高表决系统输出正确率;错误率虽然有小幅增加,但能够有效改善majority无法输出的情况,同时正确率有一定程度的提高.本文提出的表决算法可以适用于需要提高输出正确率并且可以适当降低安全性的应用环境,测试结果表明对于连续信号和离散信号都有较好的效果.  相似文献   

9.
物联网(IOT)和大数据的发展,对物联网数据质量和处理速度提出了新的要求,而物联网触感器原始数据由于噪音和虚假异常值的影响,如直接应用于大数据分析会严重影响分析结果的可靠性和有效性,大量传感器的部署也导致了虚假异常值数量的成倍增长;同时,由于物联网终端数量庞大且性能有限,数据价值密度低,使用机器学习方法进行处理性价比不高且不具有通用性,如何高效、可靠、通用地处理传感器数据并进行异常检测成为一个热点问题。该文基于统计学方法,结合Kalman滤波和加权融合思想,提出一种加权传感器处理预测算法。通过实验证明该算法对噪音数据处理效果相较于移动平均值,MSE和MAE都得到了提升,性能提升明显,并利用lightgbm算法验证数据处理前后预测模型性能的变化,证明通过该算法处理后的数据更易于进行模型训练和预测。  相似文献   

10.
张杰鑫  庞建民  张铮 《软件学报》2020,31(2):564-577
拟态构造的Web服务器是一种基于拟态防御原理的新型Web安全防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络攻击,以实现系统安全风险可控.在分析拟态防御技术原理的基础上,论证异构性如何提高拟态构造的Web服务器的安全性,并指出对异构性进行量化的重要性.在借鉴生物多样性的量化方法基础上,将拟态构造的Web服务器的异构性定义为其执行体集的复杂性与差异性,提出了一种适用于量化异构性的量化方法,通过该方法分析了影响拟态构造的Web服务器异构性的因素.在理论上为拟态防御量化评估提供了一种新方法,工程实践上为选择冗余度、构件和执行体提供了指导.实验结果表明,该方法比香浓维纳指数和辛普森指数更适合于量化拟态构造的Web服务器的异构性.  相似文献   

11.
为了提高了静态图像中自然场景分类的识别精度,采用一种基于加权优化的聚类方法。将文本领域的文字激活力矩阵方法应用到了图像分类领域,将视觉词汇的数目减少使得运行时间减少,并降低了对存储内存的占用。在特征编码阶段,采用局部约束线性编码算法,并将其应用在空间金字塔模型的向量量化中,该算法能有效降低量化误差改善分类效果。实验结果表明,基于加权优化的局部约束线性编码算法能够获得更好的分类效果。  相似文献   

12.
分类器动态集成的入侵数据流检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
入侵数据流具有快速更新以及概念漂移的特点,静态集成分类器无法及时反映整个空间的数据分布,入侵检测正确率不高,对此,文中提出了一种单分类器动态集成的入侵检测方法,该方法动态分配各分类器权值并用区间估计检查概念漂移并更新分类器。实验结果表明,在处理超平面构造的数据流上,分类效果优于多数投票、加权投票两种静态分类方法,在真实入侵实数据集上有高检测率。  相似文献   

13.
张玮奇  张宏志  左旺孟  崔梦天 《计算机科学》2015,42(7):254-257, 290
协同过滤是目前推荐系统最常用的技术之一,相比于传统的推荐技术具有一定优势,但其缺点是受用户对商品评价的稀疏性制约,现阶段一般利用矩阵填充技术来解决这一问题。主要研究了基于低秩的矩阵填充模型,针对原有模型解对所有奇异值用同一值收缩的问题,提出了一种加权核范数最小化模型以提高核范数灵活度,给出了该模型用收缩算子可得到全局最优解的相关定理及证明,同时对模型的另一种形式在求解过程中的迭代收敛性进行了证明。用凸优化主流算法在两种真实数据集上进行的实验表明,改进后的模型一定程度上提高了计算速度与准确性。  相似文献   

14.
模糊决策树在数据模糊化时,需要确定每个数量型属性的模糊语言项个数。另一方面,集成分类算法已成为提高模型准确率和稳定性的有效策略。提出了一种基于混沌布谷鸟(CCS)优化的FDT集成分类算法,首先用CCS算法确定数量型属性的模糊语言项个数,再通过bootstrap抽样生成FDT集成模型,最后采用OOB误差加权投票机制得到分类结果。通过4组UCI数据集验证,与其他分类算法对比,证明了该方法在分类精度上有明显的提升;同时,在处理缺失数据时,仍有较高的分类能力。  相似文献   

15.
曹卫东  许志香 《计算机应用》2019,39(7):1979-1984
针对基于监督学习的入侵检测算法需要的大量有标签数据难以收集,无监督学习算法准确率不高,且对R2L及U2R两类攻击检测率低等问题,提出一种高效的半监督多层次入侵检测算法。首先,利用Kd-tree的索引结构,利用加权密度在高密度样本区选择K-means算法的初始聚类中心;然后,将聚类之后的数据分为三个类簇,将无标签类簇和混合类簇借助Tri-training采用加权投票规则扩充有标签数据集;最后,利用二叉树形结构设计层次化分类模型,在NSL-KDD数据集上进行了实验验证。结果表明半监督多层次入侵检测模型能够在利用少量有标签数据的情况下,对R2L及U2R的检测率分别达到49.38%、81.14%,有效提高R2L及U2R两类攻击的检测率,从而降低系统的漏报率。  相似文献   

16.
李岳洪  万频  王永华  杨健  邓钦 《计算机应用》2012,32(9):2412-2417
为了进一步提高认知无线电频谱感知的准确性和可靠性,提出一种基于混沌和声搜索(CHS)的最优线性协作频谱感知算法。该算法基于能量检测的线性加权协作频谱感知模型,利用和声搜索(HS)算法本身的优化能力和混沌映射的遍历性、随机性等特点,通过求解最优权值的方法,提高频谱感知的性能。仿真实验结果表明,CHS算法的优化性能和收敛速度均优于传统的HS算法,基于CHS的最优线性协作频谱感知算法能够找到最优的权值,从而提高了复杂通信环境下的检测概率;并且在相同的虚警概率下,所提算法性能优于基于修正偏差因子的协作频谱感知算法。  相似文献   

17.
针对众包数据处理中的质量控制问题,提出了一种加权K近邻投票分类方法。该方法不单单只是考虑了某个样例的标记来返回一个答案,而是通过综合考虑样例的近邻来得到更加准确的答案。同时对样例的近邻加以适当的权重来进一步提高算法的性能,并保持了传统多数投票分类的简单性。K近邻投票分类算法可以有效地解决缺乏标记的情况,通过对近邻加以权重可以解决不平衡标记造成的影响,从而使算法的泛化性更强。通过各种场景下的实验,结果表明加权K近邻投票分类方法取得了很好的效果。  相似文献   

18.
为了提高医院网络异常流量识别的精度,提出一种基于灰狼算法优化DBN的医院网络异常流量识别方法。针对DBN模型性能受权值和偏置参数的影响,运用灰狼算法对DBN模型的权值和偏置进行优化选择,将医院网络流量特征数据作为DBN模型的输入向量,网络异常流量的类型作为DBN模型的输出向量,建立GWO-DBN的医院网络异常流量识别模型。研究结果表明,GWO-DBN进行医院网络异常流量识别具有更高的准确率、检测率和更低的误报率。  相似文献   

19.
Community detection can be used to help mine the potential information in social networks, and uncovering community structures in social networks can be regarded as clustering optimization problems. In this paper, an overlapping community detection algorithm based on biogeography optimization is proposed. Firstly, the algorithm takes the method of label propagation based on local max degree and neighborhood overlap for initial network partitioning. The preliminary partition result used to construct initial population by cloning and mutating to accelerate the algorithm’s convergence. Next, to make biogeography optimization algorithm suitable for community detection, we design problem-specific migration rules and mutation operators based on a novel affinity degree to improve the effectiveness of the algorithm. Experiments on benchmark test data, including two synthetic networks and four real-world networks, show that the proposed algorithm can achieve results with better accuracy and stability than the compared evolutionary algorithms.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号