首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 2 毫秒
1.
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测.为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网络(graph neural network,GNN)的P2P僵尸网络检测方法.该方法不依赖流...  相似文献   

2.
针对物联网入侵检测中网络设备的异构性以及设备间的复杂关联性,本文基于图神经网络(Graph Neural Network, GNN)提出一种GraphSAGE-GAT模型,可以有效捕捉物联网设备之间的关联关系,并还原物联网设备之间的通信拓扑,从而达到提升物联网异常检测准确率的目的。首先,基于物联网设备间的网络流数据构建了设备关联关系图,然后利用GraphSAGE(Graph Sample and Aggregate)算法对相邻设备节点进行采样,从而可利用相互关联设备节点信息增强设备节点的嵌入信息表示;再利用图注意力网络(Graph Attention Network, GAT)为提取到的关联设备节点之间的关系自动化地学习到相关性权重,并通过多层聚合函数将关联设备节点的表示进一步融合,得到设备关联图节点的嵌入表示向量,从而进一步增强各设备节点的表示能力。最后,根据融合后的图节点嵌入表示向量实现对设备网络节点样本的良性和攻击分类。基于数据集NF-ToN-IoT-v2和NF-BoN-IoT-v2进行了实验验证,结果表明,本文所提出的模型GraphSAGEGAT在物联网入侵检测上的准确率分别高...  相似文献   

3.
4.
晶圆图(WBM)检测是评估半导体生产工艺的关键手段,有效的检测方法能够提升生产效率与产品良率.本文提出了一种基于密集连接网络的晶圆图缺陷模式检测方法,并根据晶圆图特点对模型结构和损失函数进行了改进.此外,提出了一种受限均值滤波算法滤除噪声晶粒.在模型预测时,采用基于熵的蒙特卡洛Dropout算法来量化模型决策的不确定性...  相似文献   

5.
网络入侵检测通过分析流量特征来区分正常和异常的网络行为以实现入侵流量的检测,是网络安全领域的重要研究课题.针对已有入侵检测模型特征提取过程复杂、信息提取不足等问题,提出了一种基于内外卷积网络的入侵检测模型.首先使用一维卷积神经网络提取流量数据的内部特征,然后通过对内部特征计算相似度建模得到无向同质图,此外将流量在外部网络侧的通信行为建模为有向异质图,并对两图使用图卷积网络学习包含网络流量多种交互行为的嵌入向量,最后将学习到的流量嵌入向量输入到分类器中用于最终的分类.实验结果表明,所提模型的检测准确率和误报率均优于对比模型.  相似文献   

6.
近年来,图神经网络作为人工智能领域的新兴技术,受到越来越多的关注.图神经网络凭借其处理非欧式空间数据的优良特性,已经在计算机视觉、推荐系统、知识图谱等领域获得广泛应用.同时,通信网络也在近几年拥抱人工智能技术.人工智能将作为未来网络的大脑,实现未来网络的全面智能化.诸多人工智能技术已经被应用在5G、物联网、边缘计算等领域.许多复杂的通信网络问题可以抽象为基于图的优化问题,通过图神经网络来解决,从而克服了传统方法的局限性.简述了图神经网络的定义,分类介绍了不同类型的图神经网络,总结归纳了图神经网络在通信网络领域的应用,分析了研究现状并给出了未来的研究方向.  相似文献   

7.
针对现有轨迹用户链接(TUL)算法对轨迹信息提取不充分、计算成本过高等问题,该文提出了一种新的基于图神经网络(GNN)的TUL算法.首先,利用轨迹中的签到点构建签到图;其次,在签到图的基础上使用图神经网络学习签到图中的节点嵌入,保存签到点的位置信息和用户的访问偏好信息;最后,利用循环神经网络(RNN)构建轨迹序列的向量...  相似文献   

8.
使用训练集的80%训练了基于ResNet-101的预测模型,剩余20%作为测试集用于评估5种出血类型的效能.实验结果表明,每一张图像的预测准确率为94.6%,每一类的平均预测准确率达98.1%.  相似文献   

9.
简要介绍了基于IRC协议的僵尸网路的概念、拓扑结构、工作原理及工作特点,据此提出了一种僵尸网络的检测方案.  相似文献   

10.
僵尸网络传播模式分析和防治对策   总被引:2,自引:0,他引:2  
僵尸网络在最近几年对网络安全产生了巨大的影响,严重威胁到用户的信息安全。僵尸网络由控制者利用控制协议对成千上万的僵尸主机进行控制,实施各种网络安全攻击。文章对僵尸网络的基本工作原理进行说明,对僵尸网络的传播模式进行了分析,并在此基础上提出了相应的防治对策。  相似文献   

11.
针对水质数据在时间和空间维度上的复杂依赖关系,提出基于图神经网络(GNN)的地表水水质预测模型. 该模型采用GNN建模地表水水质监测站点在空间上的复杂依赖关系,使用长短时记忆网络(LSTM)建模水质指标序列在时间上的复杂依赖关系,将编码结果输入到解码器中得到预测输出. 实验结果表明,与时间序列分析方法、通用回归方法和一般深度学习方法相比,该模型能够实现23.3%、26.6%和14.8%的性能提升.  相似文献   

12.
13.
为了完成视频图像中人体检测,将卷积神经网络和梯度算法结合.将YOLO网络模型结构以及算法函数进行了优化调整.为了保留视频时间信息,引入了卷积神经网络反馈时间维度.采用长短记忆卷积神经网络(LSTM)进行训练,通过将迭代过程的最优解保留,加快了梯度算法中的搜索速度,并且保证收敛于全局最优解.  相似文献   

14.
针对现有基于深度学习的方法存在的难以识别相交特征、无法精确确定加工特征面的问题,提出基于图神经网络的加工特征识别方法.通过压缩激励模块提取节点与邻接边的特征,构建节点级与邻接边级的双层注意力网络,分割每个节点对应的加工特征.该方法充分利用了零件模型的面特征与边特征,结合零件模型的拓扑结构,基于注意力机制对特征信息进行深度学习,可以有效地解决非面合并相交特征的识别问题.在多加工特征零件数据集上,将该方法与其他3种特征识别方法进行实验对比,在准确率、平均类准确率和交并比3项指标上均取得最优结果,识别准确率高于95%.  相似文献   

15.
为了能够快速掌握指纹特征并及时准确检测新型僵尸网络,对指纹特征提取算法进行了研究. 在已有算法的基础上依据僵尸网络指纹特征分布的特点,提出了适用于该指纹特征自动提取的算法及系统设计框架,使其能够自适应地对不同功能的数据流分别进行指纹特征提取. 实验结果表明,改进后算法获取的有效指纹特征数要远远优于改进前算法提取的有效特征数,从而能够更好地检测僵尸网络的众多变种.  相似文献   

16.
17.
近年来出现的CXPST攻击等新型攻击,需同时对多个目标实施精确打击以达到大规模网络瘫痪效果,这对实施攻击的僵尸网络提出了同时向不同僵尸节点发布不同命令的要求.已有的命令发布机制只支持同时向所有僵尸节点发布相同命令,无法有效支持新型攻击.为解决该问题,文章提出基于Kademlia的命令定向发布机制,以C类网段为单位进行命令发布范围划分,依据不同命令发布范围生成不同Key值以实现命令的定向发布.针对该机制进行基于虚拟化的网络模拟实验,实验结果验证了机制的有效性.  相似文献   

18.
针对传统调制识别中特征提取依赖人工经验的问题,该文提出了一种基于抗噪预处理及稀疏滤波卷积神经网络的智能通信调制识别算法。该算法将调制信号的循环谱作为卷积神经网络的输入图像,并引入低秩表示算法去除循环谱图中的噪声及干扰。在有监督训练卷积神经网络之前,该文设计了一种新型的稀疏滤波准则对网络进行无监督的逐层预训练,从而提升了泛化性能。仿真表明算法在信噪比为0 dB时仍可达94.2%的识别准确率,优于传统方法及相关深度学习方法。  相似文献   

19.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

20.
针对传统物联网设备类型识别方法在数据特征不明显、训练数据不足的情况下,难以对设备进行准确识别的问题,提出一种基于卷积神经网络的物联网设备类型识别方法。首先从互联网上获取设备WEB接口的页面截图构造数据集,然后利用卷积神经网络的泛化能力提取截图的模糊特征,构建多标签识别模型,实现对设备类型的准确识别。与传统的基于WEB页面的设备类型识别方法相比,减少了对数据特征和规模的依赖。实验结果表明,该方法的准确率达到了78.8%,与成熟的图像识别架构Xception和ResNet50相比,更适合物联网设备类型识别。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号