收藏本站
《电脑知识与技术》 2012年08期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于隐马尔科夫模型的资源滥用行为检测研究

章文明  王以群  
【摘要】:对于信息系统中资源滥用的行为,在现有的方法中,有的需要不能有效的检测出资源滥用行为,有的却是对新的资源滥用行为缺乏识别。所以造成现有的检测方法都不能大规模运用。该文提出了一种基于隐马尔科夫模型,结合Eskin提出的概率检测算法框架达到检测资源滥用行为的目的。该方法以信息系统中的信息资源作为监控对象,记录用户对资源的操作数据集,利用数据集建立HMM模型的参数,结合Eskin的概率检测算法来检测资源滥用行为。
【作者单位】南华大学计算机科学与技术学院;
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前1条
1 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年
【同被引文献】
中国期刊全文数据库 前10条
1 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期
2 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期
3 丁捷,谭建龙,程学旗;分布式入侵检测系统通讯协议的研究与实现[J];计算机工程与应用;2004年08期
4 彭竹苗;张正道;;主机型异常检测的隐半马尔可夫模型方法[J];计算机工程与应用;2008年33期
5 郑琪;蒋盛益;汤庸;;概率后缀树在入侵检测中的应用研究[J];计算机工程与应用;2010年23期
6 张诚;彭勤科;;基于系统调用与进程堆栈信息的入侵检测方法[J];计算机工程;2007年07期
7 王树;杜启军;余桂贤;余生晨;李广平;徐亚飞;薛阳;王晓伟;;网络入侵检测系统的最优特征选择方法[J];计算机工程;2010年15期
8 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期
9 楚赟,戴英侠,万国龙;一个基于免疫的分布式入侵检测系统模型[J];计算机应用;2005年05期
10 成科扬;;基于模糊滑窗隐马尔可夫模型的入侵检测研究[J];计算机应用;2007年06期
中国重要会议论文全文数据库 前1条
1 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前1条
1 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
中国硕士学位论文全文数据库 前2条
1 张长胜;HMM在语音识别中的应用研究[D];吉林大学;2006年
2 崔鹏;基于操作网的内部威胁检测模型研究[D];国防科学技术大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 杨兵,谢维信;基于基因算法的隐马尔可夫模型参数估计[J];系统工程与电子技术;2002年07期
2 尹宝才;李敬华;贾熹滨;孙艳丰;;基于两层隐马尔可夫模型的可视语音合成[J];北京工业大学学报;2006年05期
3 周顺先;林亚平;王耀南;;基于主动学习隐马尔可夫模型的文本信息抽取[J];湖南大学学报(自然科学版);2007年06期
4 路畅;;基于HMM/SOFMNN混合模型的语音识别[J];科技信息(科学教研);2007年32期
5 杜旭;凌捷;罗雄昌;;基于隐马尔可夫模型的网络入侵检测方法[J];计算机应用与软件;2008年03期
6 程开东;栾方军;马驷良;;一种基于隐马尔可夫模型的在线手写签名认证算法[J];吉林大学学报(理学版);2008年05期
7 王鹏程;;词性标注中隐马尔可夫模型的改进[J];河南财政税务高等专科学校学报;2009年04期
8 刘亚清;陈荣;;基于隐马尔可夫模型的Web信息抽取[J];计算机工程;2009年18期
9 陈博逊;黄晶晓;;一种基于HMM和CRF的双层分词模型[J];硅谷;2009年22期
10 林道发,罗万伯,杨家沅;用矢量量化和隐马尔可夫模型实现英语话句的识别[J];四川大学学报(自然科学版);1991年03期
中国重要会议论文全文数据库 前10条
1 费玉莲;凌云;王勋;;基于增强隐马尔可夫模型的视频数据挖掘研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
2 马勇;金赟;顾明亮;赵力;;基于隐马尔可夫模型的汉语方言辨识[A];2009’中国西部地区声学学术交流会论文集[C];2009年
3 徐东风;周萍;景新幸;;改进隐马尔可夫模型的非线性分段技术应用[A];中国声学学会2007年青年学术会议论文集(下)[C];2007年
4 郁正庆;戴蓓倩;张劲松;王长富;;语音模糊观察序列应用于隐马尔可夫模型快速训练的方法[A];第二届全国人机语音通讯学术会议论文集[C];1992年
5 计天颖;王作英;陆大金;;有限命令集连续语音识别[A];第三届全国人机语音通讯学术会议论文集[C];1994年
6 林文永;石志国;薛为民;陈锋军;;隐马尔可夫模型实现语音和视频识别[A];第一届学生计算语言学研讨会论文集[C];2002年
7 马晓川;刘冬;赵荣椿;;孤立短语隐马尔可夫模型自动建模软件的实现[A];第四届全国人机语音通讯学术会议论文集[C];1996年
8 俞铁城;周健来;宋岩涛;;基于神经网络/隐马尔可夫模型的混合语音识别方法的研究现状[A];第五届全国人机语音通讯学术会议论文集[C];1998年
9 杨文强;邓明华;钱敏平;;隐马尔可夫模型与剪切位点识别[A];中国运筹学会第六届学术交流会论文集(下卷)[C];2000年
10 林雪燕;刘正光;;基于小波域隐马尔可夫模型的脑部MR图像体 数据分类及体绘制[A];第三届全国数字成像技术及相关材料发展与应用学术研讨会论文摘要集[C];2004年
中国重要报纸全文数据库 前10条
1 王迪 编译自《今日美国》;向滥用行为开火[N];医药经济报;2004年
2 罗猛;禁止滥用市场支配地位的立法问题探析[N];法制日报;2005年
3 曲升霞;浅议对民事诉权滥用行为的规制[N];人民法院报;2003年
4 ;公司人格否认制度剑指股东滥用权力[N];中国证券报;2006年
5 记者 原建军;创新提升质量 名牌促进发展[N];西安日报;2006年
6 对外经济贸易大学法学院 江山;反垄断法中滥用市场支配地位行为及其抗辩[N];国际商报;2007年
7 李虹;专利标记权滥用行为的法律后果分析[N];科技日报;2001年
8 王迪;奥巴马向骗保开刀[N];医药经济报;2009年
9 丁志杰;高盛欺诈门与金融的未来[N];证券日报;2010年
10 对外经济贸易大学法学院教授、博士生导师 黄勇;认定滥用市场支配地位行为的三个环节[N];中国工商报;2008年
中国博士学位论文全文数据库 前10条
1 李杰;隐马尔可夫模型的研究及其在图像识别中的应用[D];清华大学;2004年
2 刘小军;人脸识别技术研究[D];中国科学院电子学研究所;2001年
3 肖文斌;基于耦合隐马尔可夫模型的滚动轴承故障诊断与性能退化评估研究[D];上海交通大学;2011年
4 陈立伟;基于HMM和ANN的汉语语音识别[D];哈尔滨工程大学;2005年
5 赫泉玲;多元小波的构造、提升及其应用[D];吉林大学;2005年
6 丁明石;基于移动通信技术的远程实时心电监护系统设计[D];天津大学;2005年
7 周韶园;基于HMM的统计过程监控研究[D];浙江大学;2005年
8 刘立芳;生物信息学中的多序列比对与模体识别问题研究[D];西安电子科技大学;2006年
9 栾方军;在线手写签名认证算法的研究[D];吉林大学;2007年
10 曹刚;运动车辆识别技术研究[D];四川大学;2004年
中国硕士学位论文全文数据库 前10条
1 任振刚;基于SAPI引擎的语音交互方法的研究与实现[D];沈阳工业大学;2005年
2 刘波;基于隐马尔可夫模型的系统调用异常检测系统[D];兰州大学;2006年
3 余浩;说话人识别的自适应算法研究[D];武汉理工大学;2005年
4 凌广杰;基于分段半马尔可夫模型的在线序列模式检测方法研究[D];浙江大学;2006年
5 纪灵军;隐非齐次马尔可夫模型的混合性[D];江苏大学;2008年
6 张军;基于MFCC的语音识别加速技术研究[D];北京化工大学;2009年
7 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年
8 徐欣;基于HMM的中医临床疗效评价分析研究[D];北京交通大学;2009年
9 闫三锋;基于单片机语音识别系统设计[D];西北工业大学;2004年
10 王达伟;噪音环境下的说话人识别[D];成都理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026