首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
陈晨  詹永照 《教育技术导刊》2018,17(11):181-186
随着视频监控技术与互联网应用的普及,视频数据挖掘已成为当前大数据领域的重要研究内容之一。在视频数据挖掘中,对视频内容的理解需要从局部动作语义理解上升到更高层的复杂场景或事件语义理解。在对视频基本动作语义概念理解的基础上,提出一种基于基本动作语义概念关联的视频复杂动作场景检测方法。该方法首先记录视频动作语义概念的出现情形,对相应视频场景中的所有动作语义概念采用Aproiri算法进行关联规则挖掘,然后利用挖掘得到的动作语义概念关联规则,定义视频复杂动作场景检测分类准则,最后对测试视频采用该分类准则进行视频复杂动作场景概念检测。通过在典型数据集上的实验结果表明,该方法可以有效挖掘出视频中动作之间的关联关系,并实现对视频复杂动作场景概念的检测分类。  相似文献   

2.
基于互认证和量子超密编码思想,提出了一种改进型量子直接通信协议.该协议由量子态分发过程和直接通信过程2部分组成,前者的主要目的是实现分发者Trent与用户之间的相互认证,并让2个合法用户(Alice和Bob)共享Bell态;后者将进行Alice与Bob的量子直接通信,以实现两者的消息传递.为了抵抗Eve窃听并同时进行相互身份认证,引入了一种诱骗光子检测方法.与其他同类型协议相比,本协议的量子态分发过程显得更加简单和实用,并且协议本身也更加高效,总效率接近100%.安全分析表明,该协议可有效抵抗窃听攻击、伪装攻击及一些特殊的Trent攻击,包括采用不同初始态的Trent攻击.  相似文献   

3.
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统。本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况。经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况。  相似文献   

4.
在总结传统检测DoS攻击系统的优势和劣势的基础上,结合Linux系统的特点设计出基于Linux平台的DoS攻击检测系统.本系统中的网络安全模块可以迅速地检测出网内基于DoS的攻击状态,行为控制模块可以控制网内用户对可疑网站的浏览、连接,网络日志模块可以自动记录网内用户使用网络的实际情况.经过测试,本系统可以有效地检测出DoS攻击,同时还可以对用户浏览行为进行控制并查看网络使用情况.  相似文献   

5.
曾英 《教育技术导刊》2009,8(7):146-147
针对基于口令的远程用户鉴别方案在时间戳和用户ID以及挑战/应答机制中的单相认证的上存在的脆弱性,该方案能进行双向认证,可抵抗重放攻击和假冒攻击,也体现了认证的公平性,比较发现该方案是一种更安全、实用、简单、便捷的基于动态口令的远程双向认证方案。  相似文献   

6.
针对两方口令认证密钥交换协议的各类安全性攻击,提出了一个基于验证值的两方口令认证密钥交换协议,并对协议的安全性进行了证明。在所提协议中,用户存储自己的口令明文,服务器存储用户口令明文的验证值,利用DL困难问题和DH困难问题,通过用户和服务器之间的会话建立会话密钥。结果表明,所提出的协议具有前向安全性,能抵抗服务器泄漏假冒攻击、字典攻击和中间人攻击。  相似文献   

7.
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性.  相似文献   

8.
入侵检测系统正是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为.入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分.入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在不影响网络性能的情况下能对网络进行监测,提高了信息安全基础结构的完整性.  相似文献   

9.
针对传统智能锁安全隐患频发、用户体验欠佳、售价昂贵等问题,提出一种基于Android Things的智能门禁系统设计方案。该方案采用Android Things作为开发环境,检测到预设的语音命令则开始进行初次身份认证;进一步进行视频图像采集,本地根据身份认证结果,结合语音命令所代表的具体内容,完成类似开门等行为动作。方案将本地数据上传到云端,利用云服务提供的计算资源,减轻本地计算负载,同时提供更多智能互联及扩展功能。  相似文献   

10.
协同过滤是推荐系统中普遍使用的一种推荐技术,然而协同推荐系统很容易遭受恶意用户的攻击。攻击者通过向系统注入大量有规律的攻击用户信息,达到人为操纵推荐系统的目的。为了检测系统中存在的攻击用户,通过研究攻击用户信息的统计特征,提出了一种基于特征分析的攻击检测算法。试验结果表明,该算法具有更高的检测率,有效缓解了推荐系统遭受托攻击操纵的问题,确保了推荐系统的可靠性。  相似文献   

11.
现代网络入侵检测系统(Intrusion Detection System)已经取得了极大的进展,数据挖掘(data mining)技术在计算机安全领域中的应用进一步推动了IDS的发展。将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用是有必要的。利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

12.
XSS(跨站脚本)攻击,是恶意用户利用验证上的漏洞将脚本命令嵌入到可以显示的数据中,使其在另一个用户浏览时可以执行这些脚本命令.针对XSS漏洞屡遭攻击这一现状,通过对XSS漏洞的详尽分析,列举了对XSS漏洞攻击的检测方式和方法.根据攻击的特点,为系统的安全提出了相应的防御措施.  相似文献   

13.
余红芳  艾琼 《教育技术导刊》2017,16(12):188-193
如今,远程用户通过互联网可以随时随地访问世界各地的各种服务,但同时各种数据泄露和隐私安全问题也不断凸显。为了保证用户访问服务时的身份合法性,各种远程用户身份认证方案不断被提出。由于现有方案仍存在各种攻击威胁,因而提出一种改进的基于动态ID、智能卡和生物特征的三因子远程用户身份认证方案。安全性分析表明,该方案可以抵抗各种攻击,提高了用户身份认证的安全性。  相似文献   

14.
远程教育管理系统的身份认证研究与实现   总被引:1,自引:0,他引:1  
本文讨论了“一次性口令 (OTP)”认证技术的原理和实现过程 ,指出了常用 OTP认证不能抵御小数攻击和重放攻击的局限性 ,提出了一种改进方案 ,这种改进的 OTP方案能够在不增加用户负担的情况下抵御小数攻击和重放攻击 ,并用 Java实现了其在现代远程教育管理系统中的应用。  相似文献   

15.
入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。介绍了入侵检测系统的概念、技术、设计及发展趋势。  相似文献   

16.
本文提出了一种基于时域信息代表图像和希尔伯特曲线顺序特征的哈希算法。先从视频段中获取时域信息的代表图像,再对代表图像进行分块,将各块按照希尔伯特曲线的顺序排列,计算出时域信息代表图像上相邻块的灰度关系排序特征,进而生成视频哈希。本文中对多种视频攻击(比如剪切,丢帧,模糊,滤波,添加logo等)下的多类视频(包括纪录片、新闻、体育、人文、动画等)进行了鲁棒性与区分性的试验。实验结果表明本文所提算法较现有哈希算法有更好的检测性能。  相似文献   

17.
针对云计算带来的信息安全问题,对云计算平台下身份认证方式进行研究,分析了一次口令(OTP)认证方式存在的漏洞,结合椭圆曲线密码体制提出了一种基于OTP认证的安全身份认证方案.该方案可以实现服务方和用户之间的双向身份认证,有效地防止中间人的攻击,减少信息泄漏,实现安全通信.  相似文献   

18.
Web环境下的SQL注入式攻击与主动防御   总被引:3,自引:0,他引:3  
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。  相似文献   

19.
面向物联网的轻量级匿名认证密钥交换方案大多基于对称密码设计,相比基于公钥密码的方案确实获得了更好的计算性能,但密码分析显示这类方案因远端设备自证能力差使得相互认证性脆弱,容易招致用户仿冒攻击和设备仿冒攻击.文章以Banerjee等人的方案为例,展示了攻击者在捕获任意远端设备后利用设备-网关的相互认证脆弱性仿冒任一用户欺骗该设备和仿冒任一远端设备欺骗相关用户的过程.  相似文献   

20.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号