学科分类
/ 13
248 个结果
  • 简介:当前主流的运动目标检测方法存在计算量大、计算速度慢和无法实时检测等问题。本文以室外场景下的视频作为研究对象,在特征提取方面利用HOG特征和颜色特征相结合的特征融合方法,使用主成分分析法对特征维度进行降维,克服了单特征描述能力不全面的问题和多个特征数据量大的问题;在分类器设计方面,本文使用经过调优结构后的BP神经网络,克服了模式识别检测时间长的问题。实验结果表明,该算法相对于当前主流的HOG+SVM算法,在INRIA运动目标数据库上对运动目标的检测率达到92%,且速度较快。

  • 标签: 运动目标检测 混合高斯模板 HOG特征 BP神经网络
  • 简介:基于K_DOPS包围盒层次结构的碰撞检测方法,如果两个结点上的包围盒不相交,一个几何对象X的K_DOPS的包围盒的计算可以通过X的顶点与固定方向集D中的各个方向的最大点积得到

  • 标签: 中的算法 碰撞检测中的 算法研究
  • 简介:在上式中为图像中像素的灰度值,模板中所有的像素都用这个函数进行比较,SUSAN算子使用的是圆形模板进行角点检测

  • 标签: 改进检测 检测算法
  • 简介:在软件模型检测中,系统所对应的状态数会随着系统大小成指数级增长,即状态空间爆炸问题。为了研究近年来该问题的解决方法,按照系统综述的方法,归类整理近年来对近年来解决状态空间爆炸的方法,并对每类方法的应用、限制以及该领域的未来发展方向进行分析和总结。

  • 标签: 状态空间爆炸 模型检测 文献综述
  • 简介:最近,一位网管朋友找到我帮忙,要我对他所管理的一个网站进行安全检测。朋友理论上的东西非常强,但由于刚就职,对常见的一些入侵手段不是很了解,对这个网站采取的安全措施就是设置防火墙和路由之类的。所以尽管他弄了半天,网站到底安全与否心里还是没底。既然如此,我也就义不容辞地为朋友进行一次义务的安全检测

  • 标签: 安全检测 COOKIE 商城 网上 欺骗 安全措施
  • 简介:为了快速、定量检测肉类食品中瘦肉精含量,采用了一种先进的激光诱导荧光技术进行检测。首先将稀释好的样品滴加在用免疫层析技术制作的试纸卡上,然后使用638nm波长的半导体激光器照射试纸卡,激发出的荧光通过光敏二极管接收,通过采集荧光强度来实现瘦肉精含量的检测。通过实验验证,该检测系统能够快速、定量、精确的检测瘦肉精的含量,检测时间为6s,测量量程为0.0~0.3ppb,检测灵敏度为0.01ppb。

  • 标签: 瘦肉精 激光诱导荧光技术 免疫层析技术 半导体激光器 光敏二极管
  • 简介:分布式入侵检测成为入侵检测的研究热点之一。本文设计了一个符合公共入侵检测框架,基于Snort的分布式网络入侵检测系统。

  • 标签: CIDF SNORT 入侵检测 分布式入侵检测
  • 简介:观察材料内血管化及组织长入情况,  对于2组材料体内血管化出现的差异,观察2种不同内部三维结构βTCP材料的体内血管化情况

  • 标签: 三维结构 不同三维 体内血管
  • 简介:随着社会的不断进步,科学技术推动着各行各业的不断发展。尤其对于汽车制造领域,科学技术对传统汽车制造工业的影响是极为巨大的。本文主要研究了汽车电控发动机中的传感器的应用,对这项新技术的概念和具体应用做出了详细阐述,为以后汽车行业的发展打下了夯实的基础。

  • 标签: 汽车行业 发动机传感技术 电控
  • 简介:在对支持向量机方法的概率建模时,传统的支持向量机方法在决定样本的分类类别时,基于输出概率建模的SVM微钙化点检测算法及实验结果

  • 标签: 建模微 微钙化 检测算法
  • 简介:随着科学技术的发展,网络技术得到了较为普遍的运用。其既推动着社会进步,也改变了人类生活。而计算机数据库的入侵检测技术直接关系到数据库的安全以及网络的正常运行。本文丛研究入侵检测技术的重要性入手,分析了当前检测技术存在的问题,并对相应的解决方案进行探讨。

  • 标签: 计算机 数据库 入侵检测技术 解决措施
  • 简介:在工业物联网高速发展的同时,伴随着网络安全威胁的急逮攀升,准确检测到威胁工业物联网安全的入侵行为是极其重要的。本文简要分斩了工业物联网所面临的网络安全问题,采用了6种基于机器学习算法的入侵检测技术,并对应用效果进行对比分析。通过实验验证了入侵检测的有效性,并对下一阶段的研究方向做出了展望。

  • 标签: 物联网 入侵检测 网络安全 机器学习
  • 简介:视频场景变动检测是监控视频智能分析的基础,光流法是常用方法之一,但现有方法容易由于前景目标的运动而误检。针对该问题,提出一种基于背景光流分析的视频场景变动检测方法。该方法首先将图像划分为背景和前景目标两部分,然后通过计算背景部分光流的像素占比以及分析其分布的均匀性来判断视频场景是否发生变动。实验结果表明,该方法简单实用,在实现对视频场景变动检测的同时能够避免前景运动目标导致的误检。

  • 标签: 视频场景变动 背景建模 光流法
  • 简介:为了解决检测机构这一特殊对象之间的相似度计算问题,提出一种基于属性加权的相似度计算方法。通过层次分析法计算检测机构属性的权重,计算各个对应属性间的相似度,加权求和得到两家检测机构之间的相似度。该计算实例表明方法的有效性。

  • 标签: 相似性 权重 属性 层次分析法 检测机构
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret的发展极大地促进了社会信息化的发展,人们的生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上的缺陷以及其具有的开放性,使其极易受到攻击,给互联网的信息资源带来了严重的安全威胁。一个安全的计算机信息系统至少需要满足以下三个要求,即数据的机密性、完整性和服务的可用性。为了能够实现这种计算机信息系统的安全性,那么计算机安全软件就成了一个必不可少的工具。一、计算机网络安全(一)传统的计算机网络安全手段所以计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍的入侵,已成为企事业单位健康发展所必需考虑和解决的重要问题。一般来说,传统的网络安全技术有(1)功能强大的防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。(2)进行网络的合理分段与隔离控制。网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。(3)系统的设置与更新。关闭不需要的使用端口,及时的对操作系统漏洞进行更新。(4)木马与病毒防护软件的应用。安装功能强大的杀毒、除木马的软件,并且及时的对病毒库进行更新。它利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。(二)传统方式的不足与入侵检测的必要性虽然已经有相当多的成熟技术被应用于增强计算机系统的安全性,但随着新应用特别是基于网络的新服务的层出不穷,这些传统的静态安全保障技术的有效性正受到日益严峻的挑战由于信息安全知识的缺乏及管理上的松懈,再加上没有受过相关信息安全教育的用户数量的激增,各组织中计算机用户的密码通常设置得并不安全,简单的字典攻击就可以成功地破获相当一部分用户的密码,高强度的密码体系常常形同虚设;有效的报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户的攻击行为,计算机网络中所传输的信息的完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动的分布式拒绝服务攻击田Dos,由于其攻击时所带来的巨大的数据流量,可以轻易地使被攻击的网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高的智能,并可以对由用户局域网内部发动的攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用的尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统的抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术的发展概述入侵检测是提高网络安全性的新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部的攻击者,如果有则应采取一定的反应措施。初期多以基于本机的入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围的用户,因此人人简化了检测任务。由入侵检测工具对主机的审计信息进行分析与检测,并报告安全或可疑事件。基于本机的入侵检测技术已经比较成熟,开发出的入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司的KaneSecurityMonitor,TrustedInformationSystem公司的Stalk。日前,基于网络的入侵检测系统的商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司的VetRangero基于主机的入侵检测系统需要在所有受保护的主机上都安装检测系统,配置费用高,所以实际应用较多的是网络型的入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输的发展都对基于网络的入侵检测造成了很大限制,所以现在主流的基于网络的入侵检测系统是两者结合。基于网络的入侵检测系统的发展主要面向大型网络。目前国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统的应用(一)系统的基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中的扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段的主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙的访问限制,能够获得准确的扫描结果;各检测节点根据本节点的检测策略,对本子网或其它检测节点提供的系统数据进行分析,如果发现入侵,则根据相应的安全策略进行响应。(二)系统设置针对特定的攻击,设置攻击的源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行的协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库的安装。首先在CMainFrame类的OnRulesAdd()函数接收用户输入,并把设置的规则添加到文档类里面的的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理的工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用的函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机的网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接的流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层的截包方案。在设备程序开发包(DDK)中,微软包含一个新的命名为Filter-HookDriver的网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口的流量。System32\drivers目录下的IPFLTDRV.SYS是Microsoft提供的IP协议过滤驱动程序。它允许用户注册自己的IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程的主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包的处理方式。(四)中央控制控制管理负责协调控制网络中的扫描节点和检测节点,包括向节点发送控制指令及接收各节点的工作状态;负责对分布到网络上的各节点的数字签名及安全策略的配置;负责各检测节点间的负载均衡,如果某个检测节点的负载较重,则控制管理将该节点的一部任务分配到其它较空闲的检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点的通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点的执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多的事件记录信息,同时,通信管理负责将返回的记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间的认证,并采用通信加密体制完成信息和消息的传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签:
  • 简介:网络安全问题已经成为当今社会人们最为关注的问题之一,一旦网络受到恶意入侵,很有可能会造成电脑系统瘫痪或储存信息泄露等问题,对人们的工作以及信息安全造成了一定的影响,因此相关人员一直极为重视对网络安全防范技术的研究,并对入侵检测技术进行着不断的优化,本文将对这一技术的概念、工作原理和流程、分类、运用实践以及发展趋势五个方面进行阐述,希望能够为入侵检测技术的运用带来一定的启示。

  • 标签: 网络安全 入侵检测 工作原理 发展趋势
  • 简介:基于中值滤波和数学形态学的图像边缘检测方法,针对二值化图像把中值滤波与腐蚀相结合研究一种边缘检测的方法,本文针对二值化图像(可推广到灰度图像)采用中值滤波和数学形态学中的腐蚀相结合的方法

  • 标签: 中值滤波 图像边缘 形态学图像
  • 简介:图4~图6分别给出了在该系统下采集的视频Lena图像及使用边缘检测算子和改进后处理的结果,本文实现了在TMS320DM642评估板上用改进的Sobel算子对实时图像进行边缘检测,图2给出了图像边缘检测系统改进算法的软件流程图

  • 标签: 图像边缘 检测算法 算法研究
  • 简介:智能可穿戴设备是对日常穿戴进行智能化设计的总称,具有对各种生命体征监测的手环已成为市场的新宠,如小米手环。成本、体积、功耗以用户感受的需求推动了行业的研发热点。本文将主要讨论心率检测的方法及其衍生的应用。

  • 标签: 智能可穿戴 心率 容积描记波 心动图 HR ECG