基于奇异值分解和DAG_SVMS的操作系统类型识别

来源 :信息安全与通信保密 | 被引量 : 0次 | 上传用户:alexander_guwen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为提高未知指纹对应操作系统的识别速率和准确率,文中提出了基于奇异值分解和使用有向无环图分类的操作系统类型识别新方法。首先对操作系统原始指纹生成的矩阵进行奇异值分解提取奇异值特征;然后使用有向无环图生成多类分类器对未知指纹的奇异值特征进行分类;最后在Nmap指纹库上验证了该方法。结果表明,该方法有效地降低了向量维数、对未知指纹具有较高的识别率。
其他文献
作为无线网络实现普适性的有效架构,多跳无线网络(MHWN)逐渐成为一个研究热点.但MHWN固有的媒质开放性、多跳性,干扰威胁也更加严峻.如何实现干扰条件下的可靠组网,成为MHWN研究的棘手课题.传统的方法多是基于干扰存在二元性来实现路由的优化选择,但这忽略了实际无线网络中,干扰往往是动态的.为此,本文提出了一种基于干扰动态性建模并融合多路径的路由算法.协议通过网络干扰动态性检测,利用干扰活跃度值获
期刊
9月15日至17日,2013全球云计算大会在上海举行,此次大会聚焦云计算的实用性问题,吸引了众多相关领域企业决策层和业内各类云产品与服务提供商的参与。作为信息安全领域的国家队,卫士通从2009年开始对虚拟化安全、存储安全进行深入研究,推出的适用于政府、军工和大型金融类企业的全国产化云计算安全解决方案在本次大会
期刊
9月10日,浪潮与锐捷网络在京签署战略联盟协议,旨在推动我国云数据中心领域计算、存储与网络技术的深度融合,并率先推出了一系列全自主的计算网络深度整合的云数据中心方案。工信部电子司副司长刁石京、浪潮集团高级副总裁王恩东、锐捷网络总裁刘中东等出席仪式并作了发言。据悉,双方的合作重点将围绕浪潮服务器、锐捷网络相关产品的
期刊
恶意软件攻击,可能会给数据造成毁灭性后果。更糟糕的是,我们根本无法保证能够找回这些宝贵的信息。根据B2B International和卡巴斯基实验室于2013年进行的一项调查显示,只有31%的受害用户能够恢复遭遇恶意软件攻击后的数据,61%的用户则至少永久丢失部分数据。调查数据显示,平均每5次攻击中,有1次能够成功窃取或损坏机密数据。17%的受害者将无法恢复丢失数据,只有44%的受害用户能够恢复部
期刊
日前,专业虚拟化技术和产品提供商北京和信创天科技有限公司正式发布了VOI桌面虚拟化新产品——和信创天虚拟终端管理系统v3.0版本。作为国内首家将VOI技术实现产品化的企业,和信创天通过不断的技术积累和创新,始终引领着VOI桌面虚拟化产品的发展方向。此次新版本发布,展现了诸多新的技术和功能亮点,让业界及广大用户对VOI桌面虚拟化有了新的认识。
期刊
非下采样Contourlet变换(NSCT)不仅具有类似传统小波变换和Contourlet变换的多尺度和多方向特性,而且还具有良好的平移不变特性.文中对NSCT变换系数进行研究,获得NSCT变换的方向子带系数同样具有持续性和聚集性的结论;在此基础上结合隐Markov树模型,建立了一种新的基于NSCT域的隐Markov树模型NSCT-HMT,并且给出了该模型的参数结构以及模型参数的训练方法;最后将所
期刊
9月12日,由航天信息中心主办的"2013军工企业信息安全技术应用研讨会"在桂林召开,卫士通携旗下的数据安全存储解决方案、云安全解决方案以及安全服务方案亮相。会议以"集中管控、全面防护"为主题,围绕数据安全、数据存储与灾备技术、数据中心建设及云计算、物联网技术应用等议题展开研讨。卫士通安全服务总监李军以"新趋势下的安全创
期刊
8月15日,主题为"智简致用自在云端"的趋势科技2013年高端CIO峰会在京召开。来自全球信息安全领域的数百位专家和各行业信息安全主管共聚峰会,就如何保护企业信息资产,如何以更智能的管理和防护方式应对新形式IT威胁进行了深入研讨和经验分享。在此次峰会上,趋势科技创新性地提出了针对大数据安全的解决方案,并深入解读了趋势科技基于全球
期刊
如何应付光照条件变化是人脸识别的主要研究课题,文中提出了一种基于单幅注册图像的光照不变人脸识别方法.文中首先分析证明了同一个主体的不同光照图像之间的差别,可以通过一个与身份和光照独立的子空间进行线性描述,我们称之为光照补偿空间;然后介绍了光照补偿空间的构建,并且提出了一种简单有效的基于光照补偿的人脸识别算法,将图像光照差异补偿与人脸识别过程统一在一起,通过一次1优化就可以完成人脸身份的识别.文中方
期刊
本文基于图像的边缘,提出一种鲁棒水印算法.该算法使用Prewitt检测算子对载体图像进行边缘检测,并对边缘点进行选取,将水印信息嵌入在边缘点像素处的梯度方向上.由于人类视觉感知在图像边缘处的掩蔽效应,同时由于图像边缘的感知重要性和在图像处理中的稳定性,使得本文算法在不可见性和鲁棒性方面具有较好的效果.本文从理论上分析了算法抵抗攻击的能力,并在试验中得到了验证.同时结合人类视觉感知的掩蔽效应,提出了
期刊