共查询到17条相似文献,搜索用时 156 毫秒
1.
在分析了正常和故障状态下齿轮箱振动测试信号的基础上,提出了一种基于AR模型的齿轮箱振动故障检测的新方法,首先用正常状态下AR模型系数构造正常状态的特征向量及容差,然后将各状态下的AR模型系数与之比较,从而判断齿轮是否出现故障。实验结果表明,该方法是可行和有效的。 相似文献
2.
在分析了正常和故障状态下齿轮箱振动测试信号的基础上,提出了一种基于AR模型的齿轮箱振动故障检测的新方法,首先用正常状态下AR模型系数构造正常状态的特征向量及容差,然后将各状态下的AR模型系数与之比较,从而判断齿轮是否出现故障。实验结果表明,该方法是可行和有效的。 相似文献
3.
4.
王芳芳 《计算机测量与控制》2016,24(10)
针对传统的异常攻击检测方法主要以异常攻击行为规则与网络数据隶属度大小进行判别,只能针对已知异常攻击进行检测,对新型异常攻击,检测算法率低,计算数据量大的问题。提出一种新的分布式网络异常攻击检测方式,通过对分布式网络内数据进行迭代聚类将正常和异常数据进行分类,建立矩阵映射模型进行数据矩阵对比,初步对异常攻击数据进行判断。在矩阵中建立粒子密度函数,通过粒子密度变化计算其异常攻击概率,最后对其数据进行加权和波滤确定数据异常攻击特征,建立攻击检测模型。仿真实验表明,优化的分布式网络异常攻击检测模型提高了异常数据攻击检测的自适应性,在网络信号受到攻击信号干扰情况下,仍然能够准确检测出带有攻击特征的小网络异常数据。有效提高了分布式网络的检测正确率,加快了检测速度和稳定性。 相似文献
5.
分析了网络传输时延的组成和特点,提出了利用AR模型和RBF神经网络预测网络传输时1延,运用Matlab软件对其预测进行仿真.结果证明AR模型和RBF神经网络都能很好的预测网络时延,通过对比仿真结果分析,得出各自进行时延预测的适用条件。 相似文献
6.
基于AR模型和神经网络的舰船水压信号检测方法 总被引:5,自引:0,他引:5
为了有效地从风浪背景中检测舰船水压场信号,根据舰船水压场信号和波浪噪声信号的差异,以时间序列的AR模型理论为依据,采用基于AR模型和神经网络的舰船水压信号检测方法。该检测算法的核心是将检测问题转化为模式识别问题,首先对接收信号建立AR模型并提取AR模型系数作为特征向量,然后利用人工神经网络对信号进行检测。在此基础上,通过不同浪级情况下海浪水压力场的仿真信号数据,对某型目标舰船的水压力信号进行了检测计算,验证了该方法的有效性,尤其是达到了在高海况、低信噪比条件下,对目标信号检测率比较高、虚警率比较低的效果。 相似文献
7.
8.
9.
网络异常的检测与诊断方法 总被引:1,自引:1,他引:1
邹柏贤 《小型微型计算机系统》2004,25(4):506-510
为提高网络的可用性和可靠性,当网络出现异常时,首先,必须尽快地发现异常(即异常检测),发出警报,这样可以提前采取措施以避免或减轻对服务的影响,其次,必须从大量的警报信息中作出正确的诊断,提取出真正的、非冗余的信息,以便找出问题的根源(即警报关联),从而解决问题,改善服务质量.本文就网络异常检测和警报关联两个方面进行总结和分析,回顾了该领域的主要研究工作,最后提出了一种新的异常检测方法. 相似文献
10.
11.
提出了基于马尔科夫链模型的主机异常检测方法,首先提取特权进程的行为特征,并在此基础上构造Markov模型。由Markov模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况。利用Markov模型的构造充分提取特权进程的局部行为特征的相互关系。实验表明该模型算法简单、实时性强、检测率高、误报率低、适合用于在线检测。 相似文献
12.
13.
贾志强 《计算机与数字工程》2012,40(7):95-98
网络流量异常检测及分析是网络及安全管理领域的重要研究内容,文章根据网络流量的信号特性和自相似性,利用小波变换局部放大能力及Hurst和李氏指数的变化与网络流量异常的对应关系,提出了一种基于小波分析的网络流量异常检测与定位方法。根据自相似指数的值在大时间尺度上来判定异常发生,并进一步在小时间尺度下基于李氏指数与信号奇异性的对应关系来分析并定位异常点。此方法通过DipSIF平台所采集的数据进行仿真验证,可有效地检测网络函:量异常并定位异常发生点,与传统方法相比,异常检测的有效率更高。 相似文献
14.
网络流量中大多数流量都是正常的,但经常会出现偏离正常范围的异常流量,主要由DDOS攻击、渗透攻击等恶意的网络行为引起,这些异常行为通常会导致网络质量下降,甚至网络直接瘫痪。因此引入网络安全态势的预测,在仅知道正常网络流量的情况下判断网络中的异常。异常检测是一种网络安全态势的预测方法,用来判断网络中是否有异常。现有的异常检测算法由于无法准确提取网络数据包的低维特征导致算法的性能不佳,因此,需要找到网络数据包的准确的低维特征表示,该低维特征表示能够区分网络数据包是正常的还是有攻击的。为此,本文引入基于t-SNE降维的NLOF异常检测算法。该算法采用t-SNE算法自动预处理网络数据包以获得低维的网络数据包特征,之后将得到的低维的网络数据包特征作为NLOF算法的输入进行异常检测。其中,本文的NLOF算法首先采用k-means算法将网络数据包聚类成为K个簇,并将网络数据包数量小于N个的簇标记为异常簇,之后将未被标记为异常簇的网络数据包作为LOF算法的输入进行异常检测。在ISCX2012数据集上的实验结果表明,基于t-SNE降维的LOF算法达到最优性能时,准确率为98.46%,精确度为98.38%,检测率为98.54%,FAR为0.66%。该算法比基于现有最新算法的准确率、检测率和F1分别高3.18个百分点、0.02个百分点和0.01个百分点。基于t-SNE降维的NLOF算法达到最优性能时,准确率为98.53%,精确度为98.86%,检测率为98.86%,FAR为0.32%。该算法比基于现有最新算法的准确率、检测率和F1分别高3.25个百分点、0.34个百分点和0.41个百分点。这是异常检测中首次采用t-SNE算法自动提取低维的网络数据包特征。此外,LOF算法仅能捕获异常点,而本文的NLOF算法能够同时捕获异常点和异常簇。 相似文献
15.
16.
基于隐马尔可夫模型的异常检测 总被引:4,自引:1,他引:4
首先建立了一个计算机系统运行状况的隐马尔可夫模型 ,然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法 ,这个算法根据最大信息熵原理 ,通过比较固定长度系统行为序列的平均信息熵和一个预先给定的阈值来检测入侵行为 .论文还给出了该模型的训练算法 .这个检测算法的优点是准确率高 ,算法简单 ,占用的存储空间很小 ,适合用于在计算机系统上进行实时检测 相似文献
17.
网络入侵检测技术是指对危害计算机系统安全的行为进行检测的方法,它是计算机网络安全领域中的必不可少的防御机制。目前,基于有监督学习的网络异常入侵检测技术具有较高的效率和准确率,该类方法获得了广泛关注,取得了大量的研究成果。但是这类方法需要借助大量标注样本进行模型训练。为减少对标注样本依赖,基于无监督学习或半监督学习的网络入侵检测技术被提出,并逐渐成为该领域的研究热点。其中,基于自编码器的网络异常检测技术是这方面技术的典型代表。该文首先介绍了各类自编码器的基本原理、模型结构、损失函数和训练方法。然后在此基础上将其分为基于阈值和基于分类的方法。其中,基于阈值的方法用又可分为基于重构误差和基于重构概率两类。合适的阈值对异常检测技术的成败至关重要,该文介绍了三种阈值的计算方法。接着对比分析了多个代表性研究工作的方法、性能及创新点,最后对该研究中存在的问题做了介绍,并对未来的研究方向做了展望。 相似文献