检测方法论文汇总十篇

时间:2022-07-24 22:32:03

检测方法论文

检测方法论文篇(1)

1引言

入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术,它对计算机和

网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。但是随着网络入侵技术的发展和变化以及网络运用的不断深入,现有入侵检测系统暴露出了诸多的问题。特别是由于网络流量增加、新安全漏洞未更新规则库和特殊隧道及后门等原因造成的漏报问题和IDS攻击以及网络数据特征匹配的不合理特性等原因造成的误报问题,导致IDS对攻击行为反应迟缓,增加安全管理人员的工作负担,严重影响了IDS发挥实际的作用。

本文针对现有入侵监测系统误报率和漏报率较高的问题,对几种降低IDS误报率和漏报率的方法进行研究。通过将这几种方法相互结合,能有效提高入侵检测系统的运行效率并能大大简化安全管理员的工作,从而保证网络

安全的运行。

2入侵检测系统

入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自外界对攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问,入侵检测就是对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程。入侵检测系统IDS(IntrusionDetectionSystem)是从多种计算机系统机及网络中收集信息,再通过这些信息分析入侵特征的网络安全系统。

现在的IDS产品使用的检测方法主要是误用检测和异常检测。误用检测是对不正常的行为进行建模,这些行为就是以前记录下来的确认了的误用或攻击。目前误用检测的方法主要是模式匹配,即将每一个已知的攻击事件定义为一个独立的特征,这样对入侵行为的检测就成为对特征的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击。异常检测是对正常的行为建模,所有不符合这个模型的事件就被怀疑为攻击。现在异常检测的主要方法是统计模型,它通过设置极限阈值等方法,将检测数据与已有的正常行为比较,如果超出极限阈值,就认为是入侵行为。

入侵检测性能的关键参数包括:(1)误报:实际无害的事件却被IDS检测为攻击事件。(2)漏报:攻击事件未被IDS检测到或被分析人员认为是无害的。

3降低IDS误报率方法研究

3.1智能关联

智能关联是将企业相关系统的信息(如主机特征信息)与网络IDS检测结构相融合,从而减少误报。如系统的脆弱性信息需要包括特定的操作系统(OS)以及主机上运行的服务。当IDS使用智能关联时,它可以参考目标主机上存在的、与脆弱性相关的所有告警信息。如果目标主机不存在某个攻击可以利用的漏洞,IDS将抑制告警的产生。

智能关联包括主动和被动关联。主动关联是通过扫描确定主机漏洞;被动关联是借助操作系统的指纹识别技术,即通过分析IP、TCP报头信息识别主机上的操作系统。

3.1.1被动指纹识别技术的工作原理

被动指纹识别技术的实质是匹配分析法。匹配双方一个是来自源主机数据流中的TCP、IP报头信息,另一个是特征数据库中的目标主机信息,通过将两者做匹配来识别源主机发送的数据流中是否含有恶意信息。通常比较的报头信息包括窗口(WINDOWSIZE)、数据报存活期(TTL)、DF(dontfragment)标志以及数据报长(Totallength)。

窗口大小(wsize)指输入数据缓冲区大小,它在TCP会话的初始阶段由OS设定。数据报存活期指数据报在被丢弃前经过的跳数(hop);不同的TTL值可以代表不同的操作系统(OS),TTL=64,OS=UNIX;TTL=12,OS=Windows。DF字段通常设为默认值,而OpenBSD不对它进行设置。数据报长是IP报头和负载(Payload)长度之和。在SYN和SYNACK数据报中,不同的数据报长代表不同的操作系统,60代表Linux、44代表Solaris、48代表Windows2000。

IDS将上述参数合理组合作为主机特征库中的特征(称为指纹)来识别不同的操作系统。如TTL=64,初步判断OS=Linux/OpenBSD;如果再给定wsize的值就可以区分是Linux还是OpenBSD。因此,(TTL,wsize)就可以作为特征库中的一个特征信息。3.1.2被动指纹识别技术工作流程

具有指纹识别技术的IDS系统通过收集目标主机信息,判断主机是否易受到针对某种漏洞的攻击,从而降低误报率。

因此当IDS检测到攻击数据包时,首先查看主机信息表,判断目标主机是否存在该攻击可利用的漏洞;如果不存在该漏洞,IDS将抑制告警的产生,但要记录关于该漏洞的告警信息作为追究法律责任的依据。这种做法能够使安全管理员专心处理由于系统漏洞产生的告警。

3.2告警泛滥抑制

IDS产品使用告警泛滥抑制技术可以降低误报率。在利用漏洞的攻击势头逐渐变强之时,IDS短时间内会产生大量的告警信息;而IDS传感器却要对同一攻击重复记录,尤其是蠕虫在网络中自我繁殖的过程中,这种现象最为重要。

所谓“告警泛滥”是指短时间内产生的关于同一攻击的告警。IDS可根据用户需求减少或抑制短时间内同一传感器针对某个流量产生的重复告警。这样。网管人员可以专注于公司网络的安全状况,不至于为泛滥的告警信息大伤脑筋。告警泛滥抑制技术是将一些规则或参数(包括警告类型、源IP、目的IP以及时间窗大小)融入到IDS传感器中,使传感器能够识别告警饱和现象并实施抵制操作。有了这种技术,传感器可以在告警前对警报进行预处理,抑制重复告警。例如,可以对传感器进行适当配置,使它忽略在30秒内产生的针对同一主机的告警信息;IDS在抑制告警的同时可以记录这些重复警告用于事后的统计分析。

3.3告警融合

该技术是将不同传感器产生的、具有相关性的低级别告警融合成更高级别的警告信息,这有助于解决误报和漏报问题。当与低级别警告有关的条件或规则满足时,安全管理员在IDS上定义的元告警相关性规则就会促使高级别警告产生。如扫描主机事件,如果单独考虑每次扫描,可能认为每次扫描都是独立的事件,而且对系统的影响可以忽略不计;但是,如果把在短时间内产生的一系列事件整合考虑,会有不同的结论。IDS在10min内检测到来自于同一IP的扫描事件,而且扫描强度在不断升级,安全管理人员可以认为是攻击前的渗透操作,应该作为高级别告警对待。例子告诉我们告警融合技术可以发出早期攻击警告,如果没有这种技术,需要安全管理员来判断一系列低级别告警是否是随后更高级别攻击的先兆;而通过设置元警告相关性规则,安全管理员可以把精力都集中在高级别警告的处理上。元警告相关性规则中定义参数包括时间窗、事件数量、事件类型IP地址、端口号、事件顺序。

4降低IDS漏报率方法研究

4.1特征模式匹配方法分析

模式匹配是入侵检测系统中常用的分析方法,许多入侵检测系统如大家熟知的snort等都采用了模式匹配方法。

单一的模式匹配方法使得IDS检测慢、不准确、消耗系统资源,并存在以下严重问题:

(1)计算的负载过大,持续该运算法则所需的计算量极其巨大。

(2)模式匹配特征搜索技术使用固定的特征模式来探测攻击,只能探测明确的、唯一的攻击特征,即便是基于最轻微变换的攻击串都会被忽略。

(3)一个基于模式匹配的IDS系统不能智能地判断看似不同字符串/命令串的真实含义和最终效果。在模式匹配系统中,每一个这样的变化都要求攻击特征数据库增加一个特征记录。这种技术攻击运算规则的内在缺陷使得所谓的庞大特征库实际上是徒劳的,最后的结果往往是付出更高的计算负载,而导致更多的丢包率,也就产生遗漏更多攻击的可能,特别是在高速网络下,导致大量丢包,漏报率明显增大。

可见传统的模式匹配方法已不能适应新的要求。在网络通信中,网络协议定义了标准的、层次化、格式化的网络数据包。在攻击检测中,利用这种层次性对网络协议逐层分析,可以提高检测效率。因此,在数据分析时将协议分析方法和模式匹配方法结合使用,可以大幅度减少匹配算法的计算量,提高分析效率,得到更准确的检测结果。超级秘书网

4.2协议分析方法分析

在以网络为主的入侵检测系统中,由于把通过网络获得的数据包作为侦测的资料来源,所以数据包在网络传输中必须遵循固定的协议才能在电脑之间相互沟通,因此能够按照协议类别对规则集进行分类。协议分析的原理就是根据现有的协议模式,到固定的位置取值(而不式逐一的去比较),然后根据取得的值判断其协议连同实施下一步分析动作。其作用是非类似于邮局的邮件自动分捡设备,有效的提高了分析效率,同时还能够避免单纯模式匹配带来的误报。

根据以上特点,能够将协议分析算法用一棵协议分类树来表示,如图2所示。这样,当IDS进行模式匹配时,利用协议分析过滤许多规则,能够节省大量的时间。在任何规则中关于TCP的规则最多,大约占了50%以上,因此在初步分类后,能够按照端口进行第二次分类。在两次分类完成后,能够快速比较特征库中的规则,减少大量不必要的时间消耗。如有必要,还可进行多次分类,尽量在规则树上分叉,尽可能的缩减模式匹配的范围。

每个分析机的数据结构中包含以下信息:协议名称、协议代号以及该协议对应的攻击检测函数。协议名称是该协议的唯一标志,协议代号是为了提高分析速度用的编号。为了提高检测的精确度,可以在树中加入自定义的协议结点,以此来细化分析数据,例如在HTTP协议中可以把请求URL列入该树中作为一个结点,再将URL中不同的方法作为子节点。

分析机的功能是分析某一特定协议的数据,得出是否具有攻击的可能性存在。一般情况下,分析机尽可能的放到树结构的叶子结点上或尽可能的靠近叶子结点,因为越靠近树根部分的分析机,调用的次数越多。过多的分析机聚集在根部附近会严重影响系统的性能。同时叶子结点上的协议类型划分越细,分析机的效率越高。

因此,协议分析技术有检测快、准确、资源消耗少的特点,它利用网络协议的高度规则性快速探测攻击的存在。

5结束语

本文对几种降低IDS误报率和漏报率的方法进行分析研究,通过将这几种方法相互结合,能有效提高入侵检测系统的运行效率并能大大简化安全管理员的工作,从而保证网络安全的运行。由于方法论的问题,目前IDS的误报和漏报是不可能彻底解决的。因此,IDS需要走强化安全管理功能的道路,需要强化对多种安全信息的收集功能,需要提高IDS的智能化分析和报告能力,并需要与多种安全产品形成配合。只有这样,IDS才能成为网络安全的重要基础设施。

参考文献:

[1]张杰,戴英侠.入侵检测系统技术现状及其发展趋势[J].计算机与通信,2002(6):28-32.

[2]唐洪英,付国瑜.入侵检测的原理与方法[J].重庆工学院学报,2002(4):71-73.

[3]戴连英,连一峰,王航.系统安全与入侵检测技术[M].北京:清华大学出版社,2002(3).

检测方法论文篇(2)

论文摘要:本文介绍了高速公路软基土质的基本性质及鉴别方法,对软基处治的材料质量提出了要求,同时还阐述了软基处治及检测方法。论文关键词:高速公路;软基;鉴别;处治;检测 一、概述[1] 软土主要是由天然含水量大、压缩性高、承载能力低的淤泥沉积物及少量腐殖质所组成的土。对淤泥的解释是,在静水或缓慢的流水环境中沉积并含有机质的细粒土,其天然含水量大于液限,天然孔隙比大于1.5;当天然孔隙比小于1.5而大于1.0时称为淤泥质土。对于泥碳的解释是,喜水植物遗体在缺氧条件下,经缓慢分解而形成的泥沼覆盖层。其特点是持水性大,密度较小。 二、软土的组成和状态特征[1] 软土泛指淤泥及淤泥质土,是第四纪后期于沿海地区的滨海相、泻湖相、三角洲相和溺谷相,内陆平原或山区的湖相和冲击洪积沼泽相等静水或非常缓慢的流水环境中沉积,并经生物化学作用形成的饱和软粘性土。软土的组成和状态特征是由其生成环境决定的。由于它形成于上述水流不通畅、饱和缺氧的静水盆地,这类土主要由粘粒和粉粒等细小颗粒组成。淤泥的粘粒含量较高,一般达30%~60%。粘粒的粘土矿物成分以水云母和蒙德石为主,含大量的有机质。有机质含量一般达5%~15%,最大达17%~25%。这些粘土矿物和有机质颗粒表面带有大量负电荷,与水分子作用非常强烈,因而在其颗粒形成很厚的结合水膜,且在沉积过程中由于粒间静电荷引力和分子引力作用,形成絮状和蜂窝状结构。所以,软土含大量的结合水,并由于存在一定强度的粒间连结而具有显著的结构性。 由于软土的生成环境及粒度、矿物组成和结构特征,结构性显著且处于形成初期,呈饱和状态,这都使软土在其自重作用下难于压密,而且来不及压密。因此,不仅使之必然具有高孔隙性和高含水量,而且使淤泥一般呈欠压密状态,以致其孔隙比和天然含水量随埋藏深度很小变化,因而土质特别松软。淤泥质土一般则呈稍欠压密或正常压密状态,其强度有所增大。 淤泥和淤泥质土一般呈软塑状态,但当其结构一经扰动破坏,就会使其强度剧烈降低甚至呈流动状态。因此,淤泥和淤泥质土的稠度实际上通常处于潜流状态。 三、软土的物理力学特性[1] 1、高含水量和高孔隙性 软土的天然含水量一般为50%~70%,最大甚至超过200%。液限一般为40%~60%,天然含水量随液限的增大成正比增加。天然孔隙比在1~2之间,最大达3~4。其饱和度一般大于95%,因而天然含水量与其天然孔隙比呈直线变化关系。软土的如此高含水量和高孔隙性特征是决定其压缩性和抗剪强度的重要因素。 2、渗透性弱 软土的渗透系数一般在i×10-4~i×10-8cm/s之间,而大部分滨海相和三角洲相软土地区,由于该土层中夹有数量不等的薄层或极薄层粉、细砂、粉土等,故在水平方向的渗透性较垂直方向要大得多。 由于该类土渗透系数小、含水量大且饱和状态,这不但延缓其土体的固结过程,而且在加荷初期,常易出现较高的孔隙水压力,对地基强度有显著影响。 3、压缩性高 软土均属高压缩性土,其压缩系数a0.1~0.2一般为0.7~1.5MPa-1,最大达4.5MPa-1(例如渤海海淤),它随着土的液限和天然含水量的增大而增高。由于土质本身的因素而言,该类土的建筑荷载作用下的变形有如下特征: (1)变形大而不均匀 变形稳定历时长 4、抗剪强度低 软土的抗剪强度小且与加荷速度及排水固结条件密切相关,不排水三轴快剪所得抗剪强度值很小,且与其侧压力大小无关。排水条件下的抗剪强度随固结程度的增加而增大。 5、较显著的触变性和蠕变形。 四、软土的鉴别

检测方法论文篇(3)

1.1研究工具。目前,网页检测工具较多,提供的检测功能也有所不同,能够进行各种浏览器的兼容性测试、负载测试,以及网页标记语言检测等。比较知名的网页检测工具有Googlewebpagetester、BrowserShots、IETester、Feedvalidator等。网页正确性检测是W3CWebQualityTools中的功能,主要包括:(1)标记检测(MarkUpValidator),可用于检测网页上的各种常用的标记语言的规范性和正确性,如HTML、CSS、XHTML、XML、WML等;(2)Web内容的数据交换规范(FeedValidator),用于检测Atom或RSSfeed语法的规范性和正确性;(3)层叠样式表检测(CSSValidator),用于检测内嵌在HTML、XHTML中的CSS样式的规范性和正确性;(4)超链接检测(LinkChecker),用于检测网页中超链接(Link)和锚点(anchor)的规范性和正确性。本研究主要使用W3C提供的网页标记语言检测工具(MarkUpValidator),检测论文投稿网站上网页的各种常用的标记语言的规范性和正确性。通过该工具可以检测出受测网页的错误数(W3C网页标记规范性)、服务器种类、网页大小、网页格式、网页编码(GB-2312或其他)、文件类型等,并会列出错误之处及建议改进的方式。检测的方式除了可以直接输入网址外,也可以上传该网页的源代码进行检测。图1为网页标记语言检测的主界面,本研究主要采用输入统一资源定位符(URL)的方式进行网页检测。检测结果分成两部分;一部分是结果摘要,叙述错误数、警告数、编码(Encoding)及网页格式(Doctype)是什么版本等,如图2所示。另一部分则为检测出的错误或警告详细结果,并列出改正建议如图3所示。1.2研究样本。由于我国学术期刊的投稿网站较多,难以对所有的论文投稿网站的所有网页标记语言的正确性进行检测,因此本研究需要选择一定数量的样本进行检测工作。参考北京大学图书馆公布的2014版《中文核心期刊要目总览》,本研究选择其中列出的出版事业类12种期刊,以及图书馆事业、信息事业类的18种期刊进行研究(总计30种期刊),选择这些期刊作为研究样本的原因一方面是这些期刊均属于中文核心期刊,在网络上得到的关注度比普通的期刊高[12],一方面是出版类、图书情报类的期刊属于专门研究期刊编辑出版等问题的专业期刊,研究这些学术期刊建立的论文投稿网站网页标记语言的正确性和规范性具有一定的示范作用。由于选取的30种期刊中有部分期刊没有建立论文投稿网站系统,部分仅有Email投稿方式,因此在研究中需要将这些期刊忽略,最终所选取的期刊如表1所示,有效样本为21个,取样日期为2016年4月5日。由于考虑首页为论文投稿作者首先打开的界面,其网页标记语法的正确性将首先影响到用户的操作,因此本研究将检测目标锁定在论文投稿系统网站的首页(MainPage),在网页标记语言检测的主界面中输入首页的统一资源定位符(URL)进行检测,并记录其检测结果。

2检测结果的统计分析

检测方法论文篇(4)

发表期刊论文对于需要评职称的人而言是非常重要的,而且之前,也是需要查重的,一般发表在期刊上的论文的查重率多少取决于杂志社或学报的要求,如果想知道你所需要发表期刊的查重率,可以查重杂志上的的查重规定。如没有的话,可以参考以下的查重范围值:

1、普通(省级或部级)期刊的查重率在25%-30%之间。

2、核心期刊的查重率总体要控制在5%-10%以内。

二、期刊论文的查重软件有哪些?

许多作者在将论文提交杂志社或者学报之前都会主动先对论文进行查重,但是面对纷繁复杂的查重软件,作者通常都会陷入迷茫,不知道杂志社或者学报究竟是用什么查重软件来对论文的重复率进行把关的。

通常,无论是杂志社还是学报所发表的论文都需要经知网收录,而凡是要经知网收录的论文都需要通过知网期刊检测,知网期刊检测主要分为以下两种,即AMLC(科技期刊学术不端文献检测系统)以及SMLC(社科期刊学术不端文献检测系统),二者所覆盖的数据库以及收录的文章是有较大区别的。

用这两种检测系统检测的话,作者一定要根据自己的文章究竟属于科技期刊还是社科期刊,然后再选择合适的系统对所要发表的论文进行检测。

维普和万方,因为价格方面有所优势,也有不少人用于自己论文初稿和中稿的检测。不过,需要提醒大家注意的是,在投稿之前一定要及时了解到杂志社或者学报是用什么系统检测。最终定稿时,一定要用杂志规定的系统检测一下。下面给大家介绍一下这些检测系统的特点:

系统 万方数据论文查重 维普论文查重软件 期刊查重软件(AMLC/SMLC)

检测范围 专本硕博、职称论文

专本硕博、职称论文

发表的期刊学术论文,职称论文

适用人群 大学生、职称评定者

大学生、职称评定者

大学生、职称评定者

查重准确率 85%以上

90%以上

99%以上

检测费用 9元/万字符

1.8元/千字符

18元/篇

适用语言 中英文检测

中英文(英文资源较少)

中英文检测

系统特点 速度快,价格便宜

数据库实时更新

数据权威,算法严格

三、修改期刊论文的查重率的方法

1.热改法

在初稿完成后就立刻进行修改的方法。

(1)优点:灵活转变,清晰思路,避免遗忘。

(2)缺点:修改论文时处于兴奋状态,很难看到需要修改的部分,并且很难中断。

2.冷改法

在初稿完成后,放置一段时间之后再进行修改。

(1)优点:

①初稿后,过一段时间再修改,避免不够冷静清晰的热改法缺点。

②只有把稿件放在一段时间内,作者才是冷静的,他原来的偏好和偏见也将变弱。

③过段时间重读初稿,就能轻易的摆脱固有思路的束缚。特别是通过阅读相关资料,思考相关问题,就会创造出新的感受和新的认识。

④通过消除过度和不足,论文的质量会得到新的提高。

检测方法论文篇(5)

一、引言

由于存在某些利益关系,商品在线评论可能存在一些不真实或虚假的评论信息,比如某些人会刻意的吹捧或者诋毁某些产品,也即在网上存在着很多的评论数据是不真实的。互联网上的不真实评论来源于两部分:一是某些厂商为了推广自己的产品或者服务,借助电子商务平台做宣传。二是评论者在某些利益的驱动下,虚假的评论信息,这是由互联网的开放性决定的,人们可以无限制的发表自己的观点。此外,消费者购买商品时,往往会参照其他人购买该商品的评论信息,这是因为消费者希望买到令自己满意的商品。当人们参考其他消费者的评论时,会发现一些让人产生质疑的虚假评论,这就在一定程度上影响了该评论信息的参考价值,从而误导消费者,损害消费者的利益。

二、虚假评论概述

虚假评论是由消费者发表的不真实的、不符合实际的评论,具有欺骗性,从而误导并损害消费者的利益。由于在线评论通过虚假评论者的掩饰和乔装,使得垃圾评论与正常的评论看起来是没有差别的,这就导致虚假评论即使采用人工方法也难以完全检测。于是相关学者不得不针对虚假评论检测任务的特点,结合统计学以及机器学习技术来对虚假评论进行检测。

(一)基于评论内容的虚假评论监测

在基于评论内容的虚假在线评论检测方面,Jindal N等人认为重复的评论即是虚假评论,利用重复的在线评论数据集,采用shingle算法识别重复的评论。如果两条评论的相似度大于0.9时,则判定这两条评论是重复性的评论,然后采用logistic回归方法建立检测学习模型对评论进行分类,分为虚假评论和非虚假评论两大类。Tan等将评论描述成电路上的电阻,利用电阻距离来衡量评论之间的语义相似性,提出了一种基于电阻网络的无关虚假评论自动检测方法。

(二)基于评论者行为的虚假评论检测

基于评论者行为的虚假在线评论检测方法是以用户为中心,采用用户的行为特征建立分类器的一种检测方法。Lim等从用户评分行为出发,依据经验对虚假评论者行为进行建模,并根据过往经验设置各种行为特征的权重,通过寻找虚假评论的制造者继而达到检测虚假评论的目的。论文之中重点分析的行为包括虚假评论者通常会重点关注特定的产品或产品组、对所关注的产品或服务所给予的评价分数与其他评论者分数差别很大、对所关注的产品可能会发表多次评分级别相似的评论分数且与其他评论者的分数差别较大、在较短时间内对所关注的产品做多次评论、早期参与评论且严重偏离平均值等。

三、虚假评论检测原型系统

本文计对以上的研究问题和虚假评论的检测任务特点,具体研究内容分以下几个方面:

(一)研究主题-对立情感依赖模型检测方法

针对评论信息的内容特征,分析评论内容的特性,考虑情感的依赖关系,研究评论内容与主题对立情感依赖概率模型的构建。在一条评论语句中可能存在着连接词,而连接词往往会影响情感词的倾向性,例如,用“和”连接的两个情感词,情感倾向往往是类似的;而用“但是”连接的两个情感词,情感倾向常常是相反的。TOSM模型能够提取评论的主题-对立情感信息,但其假设词汇的情感是独立的,但在实际中,情感词的倾向性是相关的。因此,我们基于情感词的情感倾向的相关性,提出一种主题-对立情感依赖模型(topic-opposite sentiment dependency model,TOSDM)来用于提取评论中的主题以及主题对应的对立情感信息。该模型在TOSM模型的基础上,考虑情感词之间的依赖关系、词汇的情感类别形成一个马尔科夫链的形式,每一个词的情感类别和前一个词的情感类别是依赖的。TOSM模型是四层,该模型产生评论中的每一个词,先从文档-主题概率分布中选择一个主题,然后从参数为ξ的Dirichlet分布中产生一个依赖变量x,由依赖变量x控制词的情感类别的选择,如果xi = 1,表明第i个词的情感倾向性和第i-1个词相同;如果xi = -1,则表明第i个词的情感倾向性和第i-1个词是相反的;如果xi = 0,则表明第i个词和前一个词的情感倾向性无关。这时从主题-情感分布中选择一类情感,可以选择褒义和贬义两类情感,最后从选择的情感词汇中选择情感词,重复以上规则从而产生一条评论。利用该模型提取评论内容主题及对应的情感信息,结合评论的主题以及情感信息,研究评论内容特征的提取方法,利用这些评论内容的特征,采用有监督的分类器,进而研究基于评论内容的虚假评论检测方法。

(二)研究无监督分类模型检测方法

基于评论者行为的研究常是把虚假评论的识别看作是一个分类的过程,利用有监督的支持向量机SVM、决策树等分类器在人工标注好的虚假评论集中进行学习,建立统计模型来进行虚假评论检测。但是,基于有监督的检测方法需要大量人工标注的评论数据集,人工标注评论数据既耗时又费力,因此,如何利用未标记数据对虚假评论进行检测是另一个关键问题。评论者的行为数据通常表现出评分较高或者较低、以某一个产品或者服务为目标虚假评论、以某一类产品或者服务为目标虚假评论等不同的特点,这些评论数据的特点与真实评论和虚假评论之间有很大关联性。我们首先考虑把这些不同特点的评论数据自动地归入不同的类中,如:以某一个产品或者服务为目标虚假评论的评论数据,把它们归为一类;之后,对归类好的评论数据,以每个类偏离整体评论数据集的程度,研究基于评论者行为的虚假评论检测方法。

(三)研究融合评论内容和评论者行为的半监督虚假评论检测方法

在以上两个研究方法的基础上,利用评论内容和评论者行为特征,融合这两类特征方面,假设这两类特征是相互独立,同时考虑利用未标注的数据来提高识别效果,采用基于Co-Trainning的半监督学习算法对虚假评论进行检测,设计出一种融合这两类特征的半监督虚假评论识别方法。训练两个学习器的样本集满足以下两个充分冗余的视图:1、两个数据集都足以用来描述该问题,即如果训练样本足够,分类器能够分别从两个数据集上学习到强分类器;2、在给定标记时,两个数据集是相互条件独立。Co-training算法就是满足以上条件的两个视图利用有标记样本分别训练出各自的分类器,然后使用这两个分类器分别处理无标记样本。在协同训练的迭代过程中,对每个分类器选择分类结果之中置信度高的数据,再将它们加入到对方分类器的已标记数据中,参与新一轮的分类器训练。直到使分类器的性能收敛或者已没有未标记数据为止,迭代终止。Co-training的两个分类器分别使用对方标注出的数据来帮助自己进一步的来学习训练,以达到更好的分类效果。

(四)设计并实现虚假评论检测原型系统

结合以上所讨论的评论内容特征、评论者行为特征,融合评论内容特征和评论者行为特征构建虚假评论检测的原型系统,为虚假评论检测提供重要支撑。(作者单位:南京财经大学)

检测方法论文篇(6)

中图分类号:TH49 文献标识码:A 文章编号:1672-3791(2014)03(b)-0089-01

压力容器不管在制作过程还是在日常使用过程中,可能会由于各种各样的原因产生许多缺陷,如温度、压力频繁变化引起的疲劳裂纹,腐蚀对壁厚的影响,制造中产生的应力在使用期内逐步释放引起的开裂,因此压力容器检测是必须的一个工作。现阶段,各种无损检测技术如超声波法,射线法,涡流法,声发射法等越来越普遍的被用于检测压力容器。这其中有两个问题需要关注:一是如何选择无损检测方法(检测方法适用范围);二是这些无损检测方法在使用过程中有哪些要点。

基于上述分析,笔者结合相关工程检测经验,着重论述了压力容器各种无损检测方法适用范围,以及其使用要点,对于提升相关压力容器检测水平有一定意义[1~6]。

1 压力容器无损检测方法

1.1 适用范围[1~2]

压力容器在确定检测方法时,首先要分析每种方法的优缺点及适用范围,具体如下:(1)表面检测法,使用最为广泛的一种方法。当压力容器采用铁磁性材料时,外部采用湿式磁粉,内部采用荧光磁粉;当压力容器采用非铁磁性材料时,外部采用着色法,内部采用荧光磁粉。(2)射线法,用于适用于检测板厚较小的压力容器,人体无法进入内部的压力容器,无法应用超声波法检测的部位,以及对超声法检测过得结果进行复检。特别注意不同的射线发射机其检测能力不同,如420 kVX射线机适用于板厚小于100 mm,而300 kVX射线机适用于板厚小于40 mm。对于气泡,夹渣等体积型缺陷容易检出,而对裂纹等面积型缺陷较差。(3)超声检测法,主要用于检测高压螺栓,压力容器锻件,容器内部裂缝,对接焊缝内部缺陷。其优势在于面积缺陷率检出高,灵敏性好,有成套自动化设备;缺点是其不适用于定性的判断,对结构表面光洁度要求较高。(4)声发射检测法,其原理同超声检测法,用于检测活动性缺陷。需要对压力容器进行加载。当确定缺陷的可疑部位后,还需要采用超声检测法确定是何种缺陷及其程度,对于缺陷的定性判断较为准确。其优点是检测效率高,检测范围广,可以预测裂纹扩展趋势。(5)涡流检测法,用于焊接表面裂纹检测(电流式扰动磁敏探头),换热管腐蚀检测(常规涡流检测用于检测非磁性换热管,远场涡流检测用于检测铁磁性换热管)。(6)TOFD检测法,用来检测厚板焊缝(400 mm以下),确定焊接内缺陷大小。(7)磁记忆检测法,检测压力容器的高应力区(易发生疲劳,腐蚀损伤)。(8)漏磁检测法,检测容器壳体的点腐蚀情况,特别适用于在役状态下压力容器的及时监测。

由上分析可知,在确定检测方法时,依据设备材料,制作工艺,使用年限,工作条件,通过预测缺陷的可能部位及其形状大小,来确定相应的检测方法。但是要注意的是,在实际工程检测中,往往要用到几种方法联合检测,这样才能满足降低检测费用,提高检测可靠度。

1.2 检测方法要点

虽然大多数无损检测方法均已实现自动化成套设备,在检测过程中人的干扰因素已被大大消减了,但是还是有必要研究这些方法的操作要点。这些要点主要集中在对于检测对象的处理,如表面清洁度的要求,表面残留物质的要求,对比试件的要求等,具体如下[3~8]:(1)渗透法,容器适宜温度:10℃~40℃;需要清洗焊接接头表面,确保受检部位清洁度,特别注意残留物中是否有强酸性物质,因而其会大大降低检测的灵敏性;需要使用静电喷涂渗透液;去除多余渗透液时,需要注意防止过度清洗;使用喷涂法施加溶剂悬浮湿式显像剂以防漏检。(2)射线法,目前射线法均是成套的自动化设备,可以直接将检测结果显示在计算机屏幕上,并且有相应的软件来帮助显示缺陷位置及缺陷等级。使用过程中,一般对于内径小于1.2 m的压力容器,采用中心法,否则采用偏心法。(3)TOFD法,注意与受检部件要紧密贴合在一起;在选择耦合剂时,尽量避免采用水(易受温度影响)和对工件,人体无伤害的耦合剂;遇到焊缝高度大于70 mm的情况时,将其划分为不同的区域来进行检测;在对缺陷进行定量分析时,以D扫描为主,B为辅。应当认识到,这种方法精度受人为操作因素影响大,其对缺陷的定位结果还不是有很大的保证。(4)磁粉检测法,注重表面清洗,将焊缝及热影响区清洗干净;对于不同的部位选择合适的磁化方法,如对接焊缝用交叉磁轭法,而角焊缝和机械损伤部位用触头法;磁化时间一般在1~3 s内;标准试片采用D或者M1型;若检测油罐,需要防止磁化形成的电火花。(5)涡流检测法,采用涡流检测时,需要采用对比试件来调节试验精度;对比试件的选择应注意要需受检试件有大致相同的电磁性能,表明状态,热处理状态,规格等,其缺陷采用通孔或者刻槽。声发射检测法,可以进行在线检测,检测点布置要适当,如焊缝至少布置两个,其他大面积检测要采用三角形或菱形布置法。在采用这种方法前,需要对缺陷的类型和位置有个大概的了解。

2 结论

(1)本文讨论了表面检测法,射线法,超声检测法,声发射检测法,涡流检测法,TOFD检测法,磁记忆检测法,漏磁检测法等方法的适用范围,对于检测压力容器时选择何种检测方法提供了标准。

(2)本文论述了渗透法,射线法,TOFD法,磁粉检测法,涡流检测法等方法的操作要点。渗透法,TOFD法,磁粉法,涡流法等要注意保持受检工件的清洁度,否则检测结果会受到影响。磁粉法注意磁化过程中的电火花。涡流检测法要做对照试验,注意对比试件的要求。声发射法要注意检测布点是否合理。

参考文献

[1] 无损检测综合知识[M].北京:机械工业出版社,2005.

[2] 肖维鹏.无损检测方法在压力容器检验中的综合应用[J].石油和化工设备,2011,14(8):60-61.

[3] 崔亚强,刘觉非,任传江.球形储罐的磁粉检测[J].无损检测,2009,31(8):659-661.

[4] 张树鹏,赵文生.X射线实时成像系统在压力容器无损检测中的应用[J].焊管,2007,30(6):45-50.

[5] 王强,张光新,周泽魁,等.基于声发射的输油管线破坏点定位方法研究[J].浙江大学学报:工学版,2005,39(3):322-329.

检测方法论文篇(7)

中图分类号:TP311文献标识码:A文章编号:1007-9599 (2010) 09-0000-02

Code Similarity Detection in the Determination of Plagiarism

Wang Minghao

(Putian College,Putian351100,China)

Abstract:The present paper detection system,only the text part for the judge,can not determine the thesis contained in the original code.Thesis of science and engineering students,usually contains a large number of the code.Silent due to the current system code as the original,and ultimately affect the whole paper copy of the proportion for the judge,so that accuracy of the greatly reduced.This article attempts to explore the existing detection system,add a test for the determination of the module code,improve science and engineering students to determine the accuracy of the thesis plagiarism.

Keywords:Paper;Plagiarism;Detection;Code;Determine

根据09年年底,汤森路透集团的报告《全球科研报告:中国》(Global Research Report:China)中称,近年来,中国的科研论文数量呈爆炸性发展,仅次美国,高居世界第二[1]。而与之形成鲜明相比的是,中国论文的被引用率低,质量不高和原创性内容不多。这一矛盾产生的主要原因在于高校论文互相抄袭的现象。随着网络技术的日益普及,这股学术不端之风更深深的影响了在校学生。学术浮夸和论文抄袭现象大量的出现在应届学生的毕业论文之中。现有的学术不端检测系统主要是针对文字的检测,对纯理论的论文的抄袭判定比较准确。但是与文科学生不同,理工科学生的毕业论文中常会引用一定数量的代码,这些代码的独创性不被判断。致使部分理工科毕业生在毕业论文中大量引用代码,以减少文字部分引用率的百分比。为了解决这个问题,亟需在现有的学生不端检测系统中建立针对理工科学生的程序代码相似性检测模块。

一、研究背景

程序代码相似性的检测最早是源于对重复代码的检测和对代码的优化。对于程序代码相似度的度量研究,国外起步的比较早,相关的研究也比较多。早在二十世纪七十年代,国外就有学者开始研究检测代码相似性的理论,和基于理论构建的检测系统。目前常用的代码检测技术有两类:一是最早于1976,由Purdue大学的K.J.Ottenstein提出的基于属性计数法(Attribute Counting)[2];二是1996年,由Verco KL和Wise MJ提出的基于结构度量法(Structure Metrics)[3]。

二、代码检测在毕业论文中的应用

(一)相似代码的判定

代码抄袭定义为:一个程序在经过了若干常规性的修改得到的程序[4]。修改的方法主要归为十类,见表1。学生在毕业论文中的代码的抄袭主要体现在前8种。

基于这些常规的修改方式,以C语言代码的判定为例,常用的检测思路之一是,将代码视为一系列Token(标记)的集合,由词法分析程序将源代码转换为Token流。记录两份代码为x和y,两者经过分解的Token流集合分别为X和Y,抄袭的判定条件满足表2。

(二)系统的构建

1.设计思路。

对于学生毕业论文中代码抄袭的具体判定包括以下三个方面:识别,检测和确认。

(1)识别阶段:根据代码中的关键词进行比对,确定代码使用的何种程序语言。

(2)检测阶段:根据识别的结果,选定特定程序语言的代码数据库,进行检测,判定代码的相似度。

(3)确认阶段:根据检测阶段对相似度的判定,输出结果。

与现有的纯代码复制相似性检测,以及纯文字相似检测系统不同,针对理工科学生毕业论文的代码检测的系统必须实现以下功能:

(1)代码和文字的分离。将代码从论文中分离,对不同的代码段落编号,各段单独存储。将分离代码后的论文的文字部分,形成单个文本,统一存储。

(2)针对文字和代码建立不同的检测数据库。

(3)根据不同的代码类型,必须建立有特征识别功能,能针对不同语言分别检测的分析系统和相关数据库。

2.系统构架。

根据系统的需求,系统主要功能模块在论文中代码分离基础上,包括两大部分:针对代码检测的模块和针对文字检测的模块。具体见图1

分离模块主要实现代码和文字的分离,根据代码和文字的不同特征,将其分离为代码部分和文字部分,并将分离后的文字和代码进行存储。后台数据库包括存储数据库和代码特征数据库两个部分。其中存储数据库用来存储预处理之后的文字和代码;代码特征数据库用于存储不同程序语言的特征,以C语言为例,代码特征数据库中需要存储的内容包括有代表性的操作符和关键字。代码特征数据库的主要作用包括两个方面。第一,用于判定一段字母构成的文字是否为程序代码,以及该程序段由何种语言写成。第二,在代码检测时,用于划分代码的结构构成。代码数据库存储用于比对相似性的大量原始代码信息。针对中文论文的检测,分离模块以段落为单位,判定三种情况:纯中文,纯字母和中文字母夹杂。纯中文可以直接判定为论文的文字部分。纯字母的可以比照代码特征数据库,判定是否为代码。如果是代码,以代码的形式单独存储,否则,以文字的形式统一存储。中文字母夹杂的段落,可在去除了中文后,按照纯字母的情况进行处理。

代码检测模块包括代码预处理、代码相似度检测和代码相似度判定三个功能。预处理用于去除代码中的冗余信息。根据表1中的定义,针对其中的2,3,9项,预处理模块消除了源代码中的注释,空格,换行和对程序输出效果无效的代码。同时,预处理模块还消除了常见代码段,如预处理命令和标准输入输出语句等。预处理之后的代码作为输入,由相应的算法进行检测,并得出相似度评判结果。

文字检测模块将分离的文字由相应算法进行检测,得出相似度判定结果。

输出模块根据代码检测判定和文字检测判定,输出最终检测结果:标记所引用或抄袭的部分的出处,以及所站论文总字数的百分比,最后给出综合的判定。

三、总结和展望

对代码独创性的判定是一项细化而复杂的任务。要真正形成完善的系统,还要大量工作要做,如对于代码判定的一系列数据库的建立,和更完善的判定算法的选择和实现,并在实际投入使用后进一步完善。

参考文献:

[1]Jonatha Adam,Christopher King,Nan Ma.Global Research Report ChinaCResearch and Collaboration in the New Geographic Science[R].Thomson Reuter,2009

[2]K.J.Ottenstein.An Algorithmic Approach to the Detection and Prevention of Plagiarism[J].CSD-TR200,1976,103,2:32-39

[3]Verco KL,Wise MJ.Software for Detecting Suspected Plagiarism Comparing Structure and Attribute-counting Systems[J].Proceedings of the 1st Australian Conference on Computer Science Education,Sydney,1996,102,2:3-5

[4]Edward L Jones.Metrics Based Plagiarism Monitoring.The Consortium for Computing in Small Colleges.Vermont.2001:253,261

检测方法论文篇(8)

数学

1  材料和方法

1.1  标本来源

120份标本均来自我院皮肤性病科、创伤科及市防疫站已确诊的梅毒患者。Ⅰ期42例、Ⅱ期51例、Ⅲ期11例、隐性梅毒16例。60例正常对照组来自市中心血站的正常献血员。

1.2  试剂

ELISA试剂盒由北京万泰科技有限公司提供,SYP试纸条由艾康生物技术杭州有限公司提供,TRUST来自上海荣盛公司。

1.3  方法

用上述试剂对选择的血清标本按说明要求进行检测,不同方法间的假阴性率和假阳性率的比较采用χ2检验。

2  结果

    不同方法对样本的检测结果见表1。通过计算3种检测方法的真实性指标见表2,SYP的假阴性明显高于ELISA法,两方法有显著差异(P<0.05)。表1  3种梅毒血清学试验方法检测结果(略)表2  3种梅毒血清学试验方法真实性评价(略)

3  讨论数学

 

TPPA(密螺旋体颗粒凝集试验)是目前公认的梅毒抗体确认方法,ELISA在假阴性上和TPPA完全一致,无明显差异,在梅毒的诊断及献血员筛检中可以用ELISA取代TURST等低灵敏的非特异方法。ELISA 方法是随着梅毒螺旋体基因工程抗原的研制成功而建立的方法,测定梅毒螺旋体感染的特异度和灵敏度均在99 %左右[1]。本研究显示ELISA方法测定的特异度为96.7 %,高于文献报道的特异度90.2 %;灵敏度为96.7 %,低于文献的敏感性97.2 %[4],可能是研究例数差别引起。ELISA法比SYP法可靠的多。SYP是新近发展起来的技术,具有快捷、简便特点,一次加样,不需要任何仪器成本较低,对急诊标本不适为一种理想的检测诊断方法。于是很多单位就用SYP对急诊术前进行梅毒抗体的检测。但对120例阳性标本的研究中发现SYP进行TP抗体(梅毒抗体)筛查存在一定漏诊,120例中有17例假 阴性,假阴性率为14.0 %(17/120),而ELISA法假阴性率为3.3 %(4/120)。作为筛检试验允许有假阳性,但尽可能没有假阴性。SYP在假阴性上明显高于ELISA法,用SYP对急诊标本进行梅毒检测具有一定风险,建议还是用ELISA法对急诊标本进行检测。由于各种梅毒血清学检测方法并不能在梅毒的不同病期检测出抗类脂抗体或抗TP抗体,为提高检出率最好用两种以上方法检测[2]。用TRUST做非特异度抗体滴度检测,可以避免前带现象所致假阴性干扰。因此使用TRUST结合有批准文号的ELISA试剂盒可以准确、有效作出判断,来取代受试纸条本身质量、检测时间不够、加样量不足或过多以及层析过快等诸多因素影响的SYP快速检查[3],提高检出率。

【参考文献】数学

 

[1] 王露楠.梅毒螺旋体感染不同血清学诊断方法的临床评价[J]. 中华检验杂志,2002,25(6):352-353.

检测方法论文篇(9)

一、引言

平整度检测贯穿于路面施工质量检测、评定、验收及运营期路面质量检测等环节,其检测设备、原理和方法多种多样,检测结果因检测设备不同而有较大差异。美国、澳大利亚等国的平整度检测技术处于领先水平。美国有多家公司研发和生产路面平整度检测仪,其中包括ICC公司生产的惯性激光断面仪和手推式断面仪;FACE公司生产的DIPSTICK(步进式断面仪)和手推式断面仪,及South Dakota DOT生产的惯性激光断面仪等(澳大利亚ARRB生产的手推式断面仪和惯性激光断面仪在国际上也有一定的市场)。

我国平整度检测技术的研究相对落后,由于公路建设的需要,在“七五”期间,由交通部公路研究所和西安公路研究所等单位先后分别研制了颠簸累积仪和八轮仪等平整度检测装置,目前已在中国市场上有了一定的应用。在过去的十年中,有过一些应用和理论的研究,如我国规范规定了几种用于不同工程阶段、不同结构层次的平整度检测设备和相应的检测、评定方法,但总的来说在技术方面突破不大。近年来国内在仪器的评价和相关性的研究方面也开展了一些工作,2001年交通部组织开展了平整度检定规程研究,并已初步完成。

二、路面平整度检测仪的基本分类

,q4U5e7lJ公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通)p%fzS$ZnP公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通路面平整度的仪器主要有两大分类:第一类为纵断面测定(直接式检测类),即测出路面纵断面剖面曲线,然后对测出的纵断面曲线进行数学分析得出平整度指标。第二类为车辆对路面的反应测定(响应式检测类),即测出车辆对路面纵断面变化的力学响应,然后对测出的力学响应进行数学分析得出平整度指标。对响应式检测类而言,其平整度指标的换算主要是通过对标准仪器测得的结果进行标定而得到。通常,第一类检测方法可用于路面施工质量验收与评价,而第二类检测方法主要用于路面周期性评价。但第二类检测仪器常要借助于第一类检测仪器进行指标标定。

1、直接式检测类

对直接式检测类平整度检测仪而言,主要的平整度指标为国际平整度指标IRI(InternationalRoughnessIndex)。国际平整度指标IRI是被广泛采用的路面平整度指标。国际平整度指标IRI的优点是具有很强的时间稳定性和空间稳定性,这使得不同时间和地点检测的国际平整度指标IRI值可进行直接比较。T c5Xv%g7^XZe公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通国际平整度指标IRI的计算是基于四分之一车辆仿真模型。四分之一车辆仿真模型是用于模拟车辆在实际路面行驶时车体对路面纵断面起伏波动的动态响应。J,y,[6\Lf省略

"H+`&U;pM3Fj$uc

四分之一车辆仿真模型用于模拟车辆机械系统在路面纵断面曲线输入的激励下的动态响应。通过四分之一车辆仿真模型计算模型车车辆悬挂系统的单向位移量,将各次计算的单向位移值累加(单位为m)并与路段长度相除(单位为km),既可以得到国际平整度指标IRI,其单位为m/km。国际平整度指标IRI计算的数学过程极其繁琐,具体计算公式可查阅有关资料。应该强调的是国际平整度指标IRI必须先获得路面纵断面剖面曲线,然后将路面纵断面剖面曲线输入到四分之一车辆仿真模型,由四分之一车辆仿真模型计算国际平整度指标IRI。事实上,几乎所有的自动化路面断面曲线检测系统(直接式检测类)都包含国际平整度指标IRI的计算软件包。因此只要获得路面纵断面剖面曲线,就能较易获得国际平整度指标IRI。 B$~4ZdI[mjCk公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通2、响应式检测类 e V4k[ \8?;V响应式检测类的检测对象主要包括检测车辆的动态垂直加速度和垂直位移。当平整度检测仪检测的对象是车辆的动态垂直加速度时,此类平整度检测仪可归为电子响应式检测类;当平整度检测仪检测的对象是车辆的动态垂直向累积位移量时,此类平整度检测仪可归为机械响应式检测类。

三、主要特点

1、直接式检测类主要特点是:

(1)能得到路面纵断面曲线,根据纵断面曲线,平整度特性可直观地反映出来。

2|

GGphu/uo8C省略)o ^A8P?S省略(2)测得的路面纵断面曲线可输入到仿真数学模型而得到车辆对路面纵断面变化的仿真力学响应。过去的实验和研究已证明这种仿真响应与真实的车辆响应有很好的相关性。

AU8VB9oZ公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通3n(^xO#FJo9i T省略(3)检测路面纵断面曲线是较难的,尤其是长波长纵断面曲线,其原因是难以从检测仪本身直接取得路面纵断面垂直高度参照点。比较可取的方法是从检测仪本身的垂直加速度或与水平线的夹角之中间接地取得垂直高度的参照点。

(4)由于此类检测仪能得到路面纵断面曲线,因此可直接用于新路面施工质量的验收与评价,使验收部门有客观依据决定施工质量的优劣。

1sS|7c}`省略(5)若此类检测仪能测出长波长和短波长路面纵断面曲线,则可作为标准参照仪

`AwX'pCc0h

t8wv!P1m"Z2w用于对其它平整度仪进行标定和作相关分析。 ^+} ~U5U3l省略Ot*dFUa9qd$s)GO公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通2、响应式检测类主要特点是:

H)?

J9k$v2e5e(`&n公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通 (1)此类方法的依据是车辆对路面纵断面垂直高度变化的力学响应,如振动等,然后对这种响应进行数学分析,从而得到平整度指标,如垂直加速度均方差和颠簸累计值等。

(2)由于此类检测方法相对于第一类方法要简单,检测速度要快,因而适用于高速检测和长距离检测。 (3)此类方法无法得到路面纵断面曲线,因而主要应用于现存路面平整度评价。

(Ap3Z9_ q公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通(4)由于无法得到路面纵断面曲线,此类检测仪需依赖于能测出长波长和短波长路面纵断面曲线的平整度检测仪对其进行标定和作相关分析。

四、平整度检测仪的标定方法

1、基本原理

响应式平整度检测仪主要依据检测车对路面不平整的动态响应来获得平整度的指标的。因此,检测本身的机械性能将直接影响到平整度检测的结果。从概念上讲,不同的检测车针对同一条路面将会有不同的动态响应,即便是同一台检测车,当使用一段时间后,其机械性能和电气性能也会发生一定的变化。针对这两种性能前后时间的不一致性,在路面平整度检测的实践中,往往采用技术标定(也称系统标定)的方法来使各种响应式路面平整度仪的检测达到一致性,或归结到标准的检测。

O-NK6?8U |A,WQ|省略在国际上,路面平整度的标准检测主要采用两种方法,第一种方法是采用精密水准仪检测路面平整度,即采用精密水准仪检测出路面的纵断面剖面曲线(标高),然后采用计算机软件将测得的路面纵断面曲线转换成国际平整度指标(IRI),从而获得该路面的平整度指标的标准检测。第二种方法是采用手推式断面仪(也称路面纵断面剖面仪)检测路面纵断面剖面曲线,然后采用计算机软件将测得的路面纵断面曲线转换成IRI,从而获得该路面的平整度指标的标准检测。不论是采用何种标准检测,其基本要求是:

+S }-W5|_

~(T

z省略2q2F D!IU2d)y+[r[a.检测结果不受检测设备机械性能的影响;

t5@M k5B!|Fb省略b.检测精度要求较高;

'z+~G1G!Bk*~公路,交通,交通知识,交通技术,高速公路,国道,设计,工程软件,论文,规范与标准,交通量预测,路基路面,交通工程,监理,职称考试,注册工程师,国家高速公路网,7918,交通产业,智能交通C.能直接获得全波长的路面纵断面剖面曲线;

d.能直接计算出IRI。 2]QM vv"OSreHtQ

p/BK路桥先锋论坛―省略对于响应式平整度检测仪的标定,一般要求至少5条以上的路面(包括较为粗糙的路面、中等平整的路面和较为平整的路面),其长度为100~200m左右。对这些选定的路面,分别采用标准仪器(精密水准仪或手推式断面仪)和被标定的响应式平整度仪实施平整度检测,获得的平整度指标即可用来作为系统标定之用。

五、结束语

路面平整度是评定路面使用品质的重要指标之一,它既是一个路面外观指标,又是衡量路面质量及现有路面破坏程度的一个重要指标。其直接关系到行车安全以及车辆的通行能力和运营的经济性,还影响着路面的使用年限,但近年来由于各种车载高效检测设备拥有测试精度等级高,人为因素少,不用中断交通等优点,这些方法已经被各省市的质监部门所采用平整度检测事业也正朝着精确、快速、高效的方向发展。

参考文献:

检测方法论文篇(10)

中图分类号: TN711?34; TP393 文献标识码: A 文章编号: 1004?373X(2017)04?0028?04

Research of public network intrusion detection method based on rough set theory

PANG Bangyan, ZHANG Yanmin

(Basic Teaching Department, Shangqiu Institute of Tecnology, Shangqiu 476000, China)

Abstract: Traditional method exists high redundancy, large dimension, poor accuracy and so on in the process of public network intrusion data detection. In order to improve the real?time performance and effectiveness of public network security protection, a public network detection method based on the improved rough set theory is put forward to detect and screen the data which has invasion risk, optimize the detecting accuracy based on rough set concept, and reduce the information loss. The MDLP operational criterion is adopted to complete the discretization processing of the data. The genetic algorithm is used to carry on the data reduction, derive data classification rules and identify the intrusion data. The simulation results show that the proposed intrusion data detection method is more effective in the aspects of intrusion detection rate and error rate in comparison with the traditional algorithm.

Keywords: network intrusion data detection; neural network; genetic algorithm; data reduction

0 引 言

近年来信息技术迅猛发展,公共网络已逐渐成为全世界范围内最重要的基础设施之一,对社会各个方面及人类的生产生活方式产生了巨大的影响。网络代表的开放式信息平台是现代信息社会的发展趋势,但网络的开放性同样会带来风险,尤其是和大众联系紧密的公共网络。公共网络攻击行为时有发生, 客观上迫切要求建立有效的入侵检测系统。入侵z测技术经过几十年的发展, 有一定的进步,但传统方法存在时效性和精简性不足的问题。文献[1]提出入侵检测系统的基础是抽象模型模式匹配,尽管在某些领域内也取得了一些进步,但是随着公共网络的发展和壮大及恶意入侵方式的多样化,这种方法已经不适应目前公共网络的发展趋势要求。本文提出的方法基于优化粗糙集理论对网络入侵原始数据进行处理和分析[2?4]。运用MDLP运算准则完成对入侵数据的离散化处理[5?6],使用遗传算法对数据进行属性约简,降低维数、去除冗余[7?8], 将导出数据分类规则并对入侵数据进行报警处理,试验证明了本文提出方法能够提高数据的检测率,降低误报警次数,运算简捷同时易于理解[1]。

1 基于优化RS入侵检测方法研究

1.1 优化粗糙集理论

本文将基于优化粗糙集理论用于实现对公共网络入侵数据的检测。粗糙集理论是一种数学工具,主要描述不完整性和不确定性。可以有效地对各种不完整、不一致、不精确数据信息进行处理,还能够通过分析和推理数据信息,揭示出潜在规律和隐含其中的知识。粗糙集理论最显著的特点是不需要其他任何的先验知识,仅利用数据本身提供的信息可以完成检测。粗糙集理论开辟了一条全新的路径来处理攻击检测样本数据中不易分辨的数据。通常粗糙集方法和模型包括条件属性和决策属性,在不丢失信息前提下对数据进行预处理,应用同样知识进行最小条件属性集约简,保持决策系统相同分类能力的最简形式本文。优化粗糙集相关原理如下:

(1) 给定公共网络数据集合X和数据集合Y,其中集合Y是集合X的是等价关系,在X基础对Y进行划分,命名为知识,记为。设定四元组表达系统,U为对象的非空有限集合为论域;R是属性的非空有限集合;V:Va,Va,Va是属性a的值域;f 是一个信息函数,aR,xU,f(x,a)Va。

(2) 给定基于公共网络数据的关系系统L=(X,Y) 是知识库,Y是X上等价关系的一个族集,X 为论域;令ZX,Y为X上的一个等价关系。Z的X下近似值:

YZ={H}

Z的Y上近似值:

YZ={HQ≠}

(3) 集合EF,如果E独立,ind(E)=ind(F), E为F的一个约简。F中所有必要关系集合记作CORE(F)。核与约简有如下关系:

CORE(F)=RED(N)

(4) 设定W=(K,R,V,f)为知识系统,O=PQ,

PQ= ,Q是条件属性集,O是决策属性集,P和Q构成决策表。若Q和T是公式,则QT,QT。令公式 PQ为决策规则,Q和T表达一种因果关系成为规则前、后件。

(5) 对粗糙集优化的实现流程是通过修正和调整阈值各项参数,对传统粗糙集理论的近似边界的严格定义进行宽泛化处理。量度不确定是优化粗糙集最大特点,评价一个决策规则是否有效,可以使用两个指标来评价其优劣: 覆盖度和准确度。其定义式分别为式(1)和式(2):

对粗糙集的优化处理能够使其覆盖度和准确度提高。

在上述优化粗糙集原理中,属性知识和数据集合被认为是分类能力。粗糙集理论的主要思想是在保持分类能力不变的前提下利用等价关系来对对象集合进行划分,通过对数据的预处理、离散化、知识约简,得出问题的分类规则和决策。由于粗糙集边界经过优化即宽泛化处理,覆盖度和准确度都有所提高,能够更好地实现对入侵数据检测和识别。

1.2 公共网络入侵检测方法研究

基于优化粗糙集的公共网络入侵检测实现流程,如图1所示,主要是根据获取的网络数据连接通过对公共网络数据进行筛选和分析,将进入数据库的原始数据进行离散化处理和遗传数据约简,产生规则集来检测实时的网络数据是攻击数据还是正常连接。

公共网络数据入侵检测流程中对原始数据进行离散化处理和属性约简是最为重要的步骤。包含入侵风险原始数据从公共网络进入数据接收器是不完备和缺失的,由于原始数据的不完备和缺失导致数据信息系统不完备,进入数据库的各种不同的待处理的数据以离散的表现形式存在。运用基于优化的粗糙集方法首先需要对这些原始数据进行预处理然后对数据进行属性约简。对数据的预处理即根据原始数据的数值缺失和不全是离散值的情况特点对数据进行离散化处理。

在对公共网络数据进行入侵检测过程中,MDLD是一种有效的数据信息离散化处理方法,该方法相对独立地按照每个属性的作用,将其持续地获取数据值范围分成合适数量和宽度的子区间,分类嫡设定包含m个类别的数据集U,分布概率分别为数据集U的m个类别分类嫡如下:

(3)

分类嫡是描述上述数据集类别的精度,属性A对S划分后的嫡设属性W将U分为n个子集分类嫡为每个子集U′的嫡加权和比较如式(4)~式(7)所示:

(4)

其中:

(5)

(6)

(7)

从以上数学公式可以推理得出拥有最高信息增益的数据属性是给定集合中具有最高区分度的属性,具有最高增益的离散域值也具有最高的区分度。通过以上的数学方法就完成对粗糙集的数据缺失和非全部离散值的问题进行了离散化处理。

预处理完毕后对数据属性约简是实现入侵数据检测的下一个重要步骤,数据约简可以减少信息的处理量和存储量。基于优化粗糙集的数据约简是通过对属性排序并计算其重要性而实现的。在复杂的数据关系中找出与原始数据具有相同或相似辨别能力的相关属性的最小集合,实现信息约简找出数据库中最简洁、最适用的知识规则。运用遗传算法作全局最优点搜索,识别最优算法参数和初始状态,可以以更短的时间得到更优的属性集约简。

本文采用遗传算法对数据集进行约简,其基本流程把控制序列编码为一个染色体,通过遗传算法来产生控制序列。由于遗传搜索是从决策表的属性核出发,并在整个进化过程中保持不变。选取适应度函数:需要满足条件属性对决策属性依赖度最大和条件属性个数最少这两个条件,才能在属性集是最小约简。对应的函数关系如下:

(8)

式中:A为二进制串长度;CARD(x)表示体数量;B(x)表示条件属性对决策属性的依赖度。通过对算子的选择、交叉和变异,最终实现稳态繁殖,将属性核加入初始种群,减小了搜索范围,同时交叉和变异不会破坏基因位并可以加快收敛速度,保证入侵数据属性集是最小约简。

通过优化粗糙集对数据进行分辨和规则提取后,数据的准确度和覆盖度都有所提高,证明粗糙集经过优化的有效性,对生成的规则进行过滤和提取,去除置信度低的、冗余的规则。提取规则的流程是从经过处理的决策表中抽取出以规则形式表述的知识,将某些去掉后不影响决策结果生成的规则过滤掉。按照以上的流程和最终提取的规则就完成了对公共网络数据入侵数据的入侵检测,按照形成的规则检测出可疑数据并对入侵报警。

2 试验结果与分析

本文通过仿真试验分别对基于优化粗糙集公共网络入侵检测方法和主成分分析(PCA)入侵检测算法进行了效果对比。

通过试验证明本文提出的设计方法有较高的检测率、更加低的误报率,同时训练时间上要比其他算法要低,本文提出的算法具有精确性和有效性。试验数据来自网络入侵检测评判数据库,包含了30余种数据攻击类型如PROBING类型,U2R类型,DDoS等类型。将实验数据分成3组,数据的选择如表1所示。

表1 试验数据

为了验证本文算法对网络入侵检测性能具有更明显的有效性,试验对PCA算法和基于优化粗糙集公共网络入侵检测方法的有效性进行了充分的数据对比。实验结果如表2~表4 所示。

在U2R型数据入侵检测中PCA方法的检测率、误差率和训练时间分别为86.93%,44.81%,0.51 s;而基于优化粗糙集的公共网络检测系统在这三个指标的对比中都具有优势,检测率提高到95.28%,误差率大幅度降低到28.23%,时间缩短到0.29 s。通过数据对比,本文提出的方法在应对U2R型数据攻击时具有优势。

应对PROBING型数据入侵检测中PCA方法的检测率、误差率和训练时间分别为82.26%,40.23%,0.56 s。而基于优化粗糙集的公共网络检测系统在这三个指标的对比中都具有优势,检测率也同样具有优势,三个指标分别可以达到93.12%,27.96%和0.21 s。

DDoS是一种新型的更具破坏性的攻击方式,是利用更多的傀儡机来发起进攻,以比以前更大的规模来进攻公共网络。从表4的数据来看,在应对新型的数据入侵传统的PCA算法在检测率、误差率和训练时间上显示出的时效性更差。而相反基于优化粗糙集的神经网络算法在以上指标表现时更为有效。

从以上 3个表中可以很明显看出,不论是3种数据类型中的哪一种,本文所提出的基于优化粗糙集神经网络入侵检测算法模型的检测率比PCA算法模型在效率和精确度方面有明显的提高,而且模型的误报率以及平均检测时间也要比PCA模型要低,仿真试验表明本文提出基于优化RS入侵检测方法能够在很大程度上提高公共网络的安全入侵检测可靠性,将提出的基于优化RS的公共网络入侵方法用于公共网络入侵行为是一个行之有效的方案。

入侵检测率指标是衡量入侵检测方法是否行之有效的最重要指标,通过仿真试验对本文提出的方法和PCA方法应对常见的攻击方式得出的数据进行统计绘制成检测率综合比较图,如图2所示,本文提出的方法综合检测率在90%以上,在应对常见网络数据攻击行为时具有良好的有效性。

基于粗糙集的公共网络入侵检测系统利用网络工具箱进行测试和训练,实验得到的均方根误差如图3所示。

从实验的仿真结果可以看出,将基于优化粗糙集公共网络入侵方法用于数据入侵检测,较为明显地降低了系统的误报率,提高了各种攻击类型的检测率和目标精度,而且速度较快、收敛容易,有效地改进了公共网络入侵检测系统的性能。

本文的试验分别对基于优化粗糙集公共网络入侵检测方法和主成分分析( PCA)入侵检测算法进行了数据对比可以看出本文提出的设计方法有高检测率、低的误报率,和更短的训练时间。试验证明本文提出的方法更加实用和有效。

3 结 语

伴随公共网络数据入侵问题的凸显,有效入侵检测成为公共网络安全中一个极为重要的课题。针对传统公共网络入侵检测原始数据精确度低、数据量大、维数多、入侵检测系统误报率、漏报率偏高的现状,在深入研究入粗糙集理论的基础上,本文提出将优化粗糙集理论应用于公共网络入侵检测系统设计。经过大量仿真实验结果证明本文提出的方法是一种高效率、高检测率的网络入侵检测方法,这种优化设计入侵检测系统将会有广泛的应用前景。

参考文献

[1] ZHANG Lianhua, ZHANG Guanhua, YU Lang, et al. Intrusion detection using rough set classification [J]. Journal of Zhejiang University Science, 2004, 5(9): 1076?1086.

[2] LEE W, STOLFO S J, MOK K. Data mining in workflow environments: Experiences in intrusion detection [C]//Proceedings of the 1999 Conference on Knowledge Discovery and Data Mining(KDD99). AC: CAM Press,1999: 111?120.

[3] 王永全.入侵检测系统(IDS)的研究现状和展望[J].通信技术,2008,41(11):139?143.

[4] WELCH C D J, LATHROP M S D. A Survey of 802: Wireless security threats and security mechanisms [R]. West Point, NewYork: United states Military Academy, 2003.

[5] 马海峰,宋进峰,岳新.遗传算法优化的混合神经网络入侵检测系统[J].通信技术,2009,42(9):106?108.

上一篇: 学语文工作总结 下一篇: 税收调控论文
相关精选
相关期刊