共查询到20条相似文献,搜索用时 281 毫秒
1.
近年来,随着视频监控技术的广泛应用,对海量视频进行智能分析并及时发现其中的异常状态或事件的视频异常检测任务受到了广泛关注。对基于深度学习的视频异常检测方法进行了综述。首先,对视频异常检测问题进行概述,包括基本概念、基本类型、建模流程、学习范式及评价方式。其次,提出将现有基于深度学习的视频异常检测方法分为基于重构的方法、基于预测的方法、基于分类的方法及基于回归的方法4类并详细阐述了各类方法的建模思想、代表性工作及其优缺点。然后,在此基础上介绍了常用的单场景视频异常检测公开数据集和评估指标,并对比分析了代表性异常检测方法的性能。最后,总结全文并从数据集、方法及评估指标3方面对视频异常检测研究的未来发展方向进行了展望。 相似文献
2.
分析了异常和误用入侵检测技术存在的一些问题,并结合神经网络的原理,提出了一个新的基于Hamming网络的入侵检测技术。该技术改善了基于特征检测算法中存在的不足,提高了对未知入侵类型的检测能力,并对Hamming网络入侵检测技术进行了分析和测试。 相似文献
3.
针对基于文本的网络安全事件检测技术进行了研究与探索,以医院机密邮件泄露事件为例,设计了一个基于Spark的医院机密邮件快速检测系统,并对其关键模块即文本内容检测部分进行了研究与设计。首先,对医院机密邮件快速检测系统的整体框架进行了设计;然后提出了联合基于BLEU的文本词语相似度检测与基于BERT-BiLSTM单句语义相似度检测的方法对医院邮件文本内容进行检测;最后,对经过医院网络传输的邮件进行采集并建立数据集,分别对单个检测方法与联合检测方法进行实验,并对医院机密邮件快速检测系统进行测试,实验测试结果表明:联合检测方法大幅提高了检测的精确度与稳定性,设计的医院机密邮件快速检测系统能够对经由医院网络发送的邮件进行安全检测,其对普通邮件的检测准确率为97.78%,对含有机密信息邮件的检测准确率为94.66%。 相似文献
4.
杨文 《数字社区&智能家居》2005,(18)
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。本文阐述了入侵检测系统的基本原理,从入侵检测系统的类型划分这个角度,分析和比较了基于主机和基于网络两种数据源及基于误用和基于异常两种检测方法的优缺点。并对入侵检测系统的现状及存在的问题进行综述,最后,对入侵检测系统的未来发展方向进行了讨论。 相似文献
5.
针对现有入侵检测系统的不足,在对入侵检测技术和生物免疫原理比较的基础上,引入并利用可疑度的概念,将基于主机和基于网络的入侵检测系统结合起来,提出了一种基于免疫原理的混合式入侵检测模型。该模型参考免疫系统的分层机制,模拟其否定选择、科隆选择及直接被动免疫过程,并对自我集的实时流定义方法,检测元的生命周期等作了说明。 相似文献
6.
7.
由于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。本文从讨论基于主机入侵检测系统的局限性出发,提出了一种基于多代理机制的入侵检测系统方案,并对基于多代理的技术进行了详细分析和难点解析。 相似文献
8.
基于机器学习的入侵检测技术概述 总被引:7,自引:0,他引:7
基于机器学习的入侵检测方法是大规模、高带宽网络环境下实现对网络攻击智能检测的关键技术之一。该文对目前主流的基于机器学习的各种入侵检测方法进行了简要介绍和评述,并结合网络攻击的发展趋势,阐述了入侵检测机器学习方法的发展方向。 相似文献
9.
异常数据检测是数据挖掘研究的热点之一。本文在对现有异常点检测算法分析的基础上,提出了一种基于属性的异常点检测算法。简要地介绍了异常检测的现状,对基于属性的异常检测算法进行了详细分析,包括算法设计基础、算法描述、复杂度分析等。并通过与基于距离的异常点检测算法进行实验比较,表明了算法的优越性。 相似文献
10.
蠕虫检测技术研究进展 总被引:3,自引:0,他引:3
对蠕虫检测技术的进展进行了研究.由于能检测未知蠕虫,异常检测已成为蠕虫检测的重要发展方向.被动检测采用故意设计为有缺陷的系统HoneyPot,用来吸引攻击者、收集攻击信息并进行深度分析.主动检测对正常主机和蠕虫主机的混和流量进行处理,包括基于连接载荷和基于蠕虫行为的检测.分析并讨论了各类方法的特点和适用性,提出目前的检测技术需要更为有效的蠕虫检测指标,并基于正常主机和蠕虫主机在流量自相似性的差异,给出了相应的实时检测指标选择思路. 相似文献
11.
基于关键点的Anchor Free目标检测模型综述 总被引:1,自引:0,他引:1
目标检测是计算机视觉应用的基础, 基于锚框的一些目标检测算法已难以满足目标检测中对目标处理的效率、性能等诸多方面的要求, 而anchor free方法逐渐广泛应用于目标检测. 本文首先重点介绍了CornerNet、CenterNet、FCOS模型的一系列基于关键点的anchor free目标检测方法, 综述了算法思路及其优缺点; 然后分别对基于锚框和基于关键点的目标检测算法在同一个数据集上作了性能比较和分析; 最后对基于关键点的目标检测进行了总结, 并展望了目标检测的未来发展方向. 相似文献
12.
跑道检测识别与跟踪是基于视觉的无人机自主着陆的前提和难点,本文根据固定翼无人机基于视觉自主着陆的特点设计了包括跑道检测、跑道特征提取、跑道识别和跑道跟踪的方案,并在ARM Cortex-A9处理器中基于Linux系统使用OpenCV实现了该方案.最后按照逐步递进的方式分别对检测、检测识别、检测识别与跟踪结果进行了实验验证,并对实时性进行了分析.实验结果表明,通过该方案可以准确地识别图像中的跑道并具有较快的跟踪速度. 相似文献
13.
针对BGA封装的FPGA焊点故障频发的问题,提出了一种基于FPGA的BGA焊点失效监测模型及实现方法;对FPGA的BGA焊点失效原理进行了分析;基于IPC7095B确定了焊点易失效区域,并依据欧姆定律构建了检测模型;基于Xilinx的FPGA实现了对焊点健康信息的管理,并根据不同的检测标准对检测情况进行了比较 相似文献
14.
本文主要讨论了基于统计分析和基于规则/特征的两类入侵检测模型,对它们的检测原理和主要检测指标进行了详细的论述,并对两类模型在所需知识等方面进行了对比分析,对未来网络入侵检测技术的解决途径和现实前景进行了预测。 相似文献
15.
裂纹是威胁民用基础设施安全运行的重要因素之一,及时准确地检测出裂纹可以有效避免事故的发生。基于计算机视觉的自动裂纹检测方法具有操作简单、检测速度快、检测精度高的优点,被广泛应用于桥梁、道路监测、房屋建造、轨道交通等领域。总结了现有裂纹检测主要手段,详细介绍了三类基于深度卷积神经网络的裂纹检测方法,即基于分类的裂纹检测、基于目标检测的裂纹检测、基于像素级分割的裂纹检测,分析了基本原理、优缺点及其实际应用。汇总了裂纹检测领域常用数据集,并探讨了基于深度卷积神经网络的检测方法存在的问题,对其未来发展进行了展望。 相似文献
16.
计算机网络入侵检测系统发展趋势 总被引:3,自引:3,他引:3
回顾了计算机网络入侵检测系统发展的过程,从入侵检测系统的类型划分这个角度,描述了基于主机和基于网络两种数据源、基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较。从体系结构、数据源和数据分析技术三个方面对入侵检测系统的当前研究现状进行了详细的论述。最后,对入侵检测系统的未来发展方向进行了讨论。 相似文献
17.
18.
本文通过对现有入侵检测系统的现状进行分析,并将数据挖掘技术引入到异常检测和误用检测中,构建了基于数据挖掘的网络入侵检测系统模型,重点设计和实现了基于改进Apriori算法的异常检测和分析模块,在入侵检测方面取得较好效果。 相似文献
19.
本文提出了基于分布式用户数据流的网络安全审计系统的总体框架,介绍了两种异常流量检测方法,并给出了检测异常流量的各项指标。基于异常流量的检测指标,根据中心极限定理,使用采样统计方法刻画出正常网络的基线。参照该基线和对蠕虫特征进行匹配检测出异常流量,并进行预警。 相似文献
20.
视频显著性检测是计算机视觉领域的一个热点研究方向,其目的在于通过联合空间和时间信息实现视频序列中与运动相关的显著性目标的连续提取.由于视频序列中目标运动模式多样、场景复杂以及存在相机运动等,使得视频显著性检测极具挑战性.本文将对现有的视频显著性检测方法进行梳理,介绍相关实验数据集,并通过实验比较分析现有方法的性能.首先,本文介绍了基于底层线索的视频显著性检测方法,主要包括基于变换分析的方法、基于稀疏表示的方法、基于信息论的方法、基于视觉先验的方法和其他方法五类.然后,对基于学习的视频显著性检测方法进行了总结,主要包括传统学习方法和深度学习方法,并着重对后一类方法进行了介绍.随后,介绍了常用的视频显著性检测数据集,给出了四种算法性能评价指标,并在不同数据集上对最新的几种算法进行了定性和定量的比较分析.最后,对视频显著性检测的关键问题进行了总结,并对未来的发展趋势进行了展望. 相似文献