61阅读

snort入侵检测实验-实时人脸检测(Real-TimeFaceDetection)

发布时间:2017-08-09 所属栏目:snort入侵检测

一 : 实时人脸检测(Real-TimeFaceDetection)

最近需要用到人脸检测,于是找了篇引用广泛的论文实现了一下:Robust Real-TimeFace Detection。实现的过程主要有三个步骤:人脸数据准备,算法实现,算法调试。 人脸数据集的准备:网上有很多免费的和付费的。比如这里有个网页介绍了一些常用的人脸数据库。我这里只是人脸检测(不是人脸识别),只要有人脸就可以了,所以我下载了几个数据集,然后把它们混在一起用(后面也因此产生了一些问题)。 算法大意很简单:可以把它看作是一个二分类的问题。给定一张图片后,程序会用一个矩形框扫描整张图片,然后每次判断当前矩形框是不是人脸。方法的核心在于扫描框的分类。这里采用了AdaBoost的学习方法。AdaBoost的思想是,把一些简单的弱分类器组合起来得到一个强大的分类器。学习过程中,每个弱分类器会根据数据学到一个权重,一般由它的分类误差来确定,误差越小,权重越大。数据也有权重,根据每次弱分类器的分类结果来定,比如当前分错的数据权重需要增加。 因为AdaBoost由很多弱分类器构成,理论上弱分类器越多,分类能力越强,但是计算量也更大。由于实时性的要求,这里采用了分层的思想:训练出多层的AdaBoost分类器,层次靠前的分类器包含的弱分类器数量少一些。这是一个树结构。每层的AdaBoost分类器会过滤掉非人脸数据,只有完全通过的数据才会判定为人脸。 大致步骤理解起来很容易,实现过程中也会遇到很多参数需要调节,下面就我遇到的一些问题做一些讨论: 训练过程中,我觉得数据和Feature的选择是很重要的。这里用的HaarFeature,很简单,同样分类能力也是受限的,比如人脸的姿态,光照影响。要提升分类能力,一方面可以在数据上做文章,可以建立更多类型的数据集,比如正面人脸集,侧面人脸集,各种不同光照下的数据集。这么做局限性很大。另一方面可以设计出更好的Feature,或者是学习出更好的Feature(FeatureLearning)。最后,这个算法实现的源代码在https://github.com/liguocn/MagicLib里的RealTimeFaceDetection.h/.cpp里面。下面贴上一个结果:实时人脸检测(Real-TimeFaceDetection)

人脸检测做好后,可以利用这个检测器,生成更多的人脸数据。我在网上下载了很多图片,特别是一些集体照,然后把这些人脸检测出来,再均匀缩放到128*128大小。这样就可以得到了一些人脸数据,下面是一个文件小截图:实时人脸检测(Real-TimeFaceDetection)




二 : 用MRTG在IIS 6.0上实现入侵检测功能

MRTG(Multi Router Traffic Grapher)是一个跨平台的监控网络链路流量负载的工具软件,目前它可以运行在大多数Unix系统和Windows NT之上。它通过snmp协议从设备得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML 文档方式显示给用户,以非常直观的形式显示流量负载。

      或许你还不知道,MRTG还是一个有效的入侵检测工具。大家都知道,入侵者扫描与破坏后都能生成一些异常的网络流量,而人们在一般情况下是意识不到的。但是MRTG却能通过图形化的形式给管理员提供入侵的信息。并可以查出数周之前的入侵信息,以备管理员参考。 


    一,攻击行为对服务器造成的信息

    1,攻击者使用CGI漏洞扫描器对潜在的CGI漏洞脚本进行扫描时,HTTP 404 Not Found errors的记录会增长。

    2,攻击者尝试暴力破解服务器上的帐户,HTTP 401 Authorization Required errors 的记录会增长。

    3,一种新的蠕虫出现,某一个特定的协议的流量会增长。

    4,蠕虫通过傀儡主机,攻击其他的服务器,出外的流量增加,并增大CPU的负荷。

    5,入侵者尝试SQL injection攻击,HTTP 500 Server Errors记录会增长。

    6,垃圾邮件发送者在网络上寻找中继SMTP服务器来发送垃圾邮件,会造成SMTP的和DNS lookups流量大增,同时造成CPU负荷增大。

    7,攻击者进行DDOS攻击,会造成ICMP流量,TCP连接,虚假的IP,多播广播流量大增。造成浪费大量的带宽。


     看完上面的,我们可以总结出,攻击者要入侵必须会影响到服务器的这些资源:: CPU, RAM,磁盘空间,网络连接和带宽。入侵者还有可能对服务器建立进程后门,开放端口,他们还对他们的入侵行为进行伪装掩盖,避免遭到入侵检测系统的监视。 

     二,攻击者使用以下的方法避免被检测到:

  1,探测扫描很长时间后,才进行真正的入侵进攻。

  2,从多个主机进行攻击,避免单一的主机记录。
  
  3,尽量避免入侵造成的CPU, RAM和驱动器的负荷。

  4,利用管理员无人职守时入侵,在周末或者节假日发起攻击。

    三,对于IIS 6,我们需要监视的是

   1,网络流量,包括带宽,数据包,连接的数量等。

   2,网络协议的异常错误。
  
   3,网站的内外流量,包括用户的权限设置,外部请求的错误流量等。

   4,线程和进程。

     四,在Windows 2003下安装MRTG

      在使用MRTG之前,你需要在你的服务器里安装SNMP 服务。具体步骤如下:从控制面板中选择添加/删除程序,点击添加和删除windows组件。管理和监视工具中的详细资料里就可以找到简单网络管理协议,即可安装。
本文标题:snort入侵检测实验-实时人脸检测(Real-TimeFaceDetection)
本文地址: http://www.61k.com/1094376.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1