首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出了一种构造组合神经网络的方法.该方法包括两个步骤,先在粗糙集约简的基础上确定单个神经网络的结构,以及在组合时要包含神经网络的个数;然后将这些分类器根据属性重要性组合起来.用该组合神经网络进行网络入侵检测,实验结果表明该组合方法是一种有效的入侵检测方法.  相似文献   

2.
本文探讨了一个基于智能神经网络的网络入侵检测系统模型。在对网络中的IP数据包进行分析处理以及特征提取的基础上,采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的。实验证明这是一种行之有效的网络入侵检测的解决方法。  相似文献   

3.
网络入侵检测系统研究中常用的数据挖掘技术有神经网络、遗传算法等。本文利用推理型支持向量机进行入侵检测试验,通过引入全局优化算法,将模型应用于网络入侵检测中,给出网络入侵检测的新方法。  相似文献   

4.
网络入侵检测系统研究中常用的数据挖掘技术有神经网络、遗传算法等.本文利用推理型支持向量机进行入侵检测试验,通过引入全局优化算法,将模型应用于网络入侵检测中,给出网络入侵检测的新方法.  相似文献   

5.
指出现有信度决策树中推理算法的不足之处,给出了一种新的基于规则的推理算法.新算法充分利用信度函数理论处理不确定信息的优势,采用折扣规则修正叶节点的输出,考虑了测试属性权重对分类结果的影响,提高了分类的精度和可靠性.针对现有证据组合规则处理冲突证据的不足,提出了一种新的证据组合规则,可以将相对可信度等信息有效融入证据组合过程.  相似文献   

6.
针对当前入侵检测系统存在的问题,提出一种基于D-S证据理论的多信息融合入侵检测模型.模型采用D-S证据理论,综合各方面检测信息进行入侵检测.实验结果表明,该模型能够有效地检测入侵.  相似文献   

7.
BP和D-S结合的多传感器协同目标识别推理机制   总被引:1,自引:0,他引:1       下载免费PDF全文
针对多传感器协同目标识别的基本概率赋值在实际应用中存在容易导致决策可信度低等难以解决的问题,提出一种基于BP神经网络和D-S证据理论的多传感器协同目标识别的推理机制。简述了BP神经网络理论和D-S证据理论,构建了目标识别推理框架,推理了算法可行性,进行了实例仿真,通过信息融合,不确定性的基本概率赋值下降到0.000 8,表明该推理机制的有效性。  相似文献   

8.
分析了IPv6常见网络问题与入侵检测技术,介绍了基于神经网络的IPv6入侵检测技术模型。鉴于概率神经网络有强大的非线性分类能力,可以非常准确地完成入侵攻击分类等优点,提出了一种基于概率神经网络的IPv6入侵检测技术,将IPv6中获取的数据包进行预处理后,利用概率神经网络进行数据类型分类。实验证明,该方法在IPv6入侵检测的检测精度和检测效率上都得到了较大的提高。  相似文献   

9.
基于BP神经网络的入侵检测方法因神经网络的初始网络运行参数是随机选择,存在容易陷入局部最优及收敛慢而导致检测准确率低的问题,提出一种基于CFA和BP神经网络的入侵检测方法 CFA-BPIDS.将BP神经网络的权值和阈值编码成CFA中的细胞个体,BP神经网络全局误差作为CFA的适应值,然后进行多次迭代,选择适应值最优的细胞个体作为BP神经网络的权值和阈值,最后将具有最优权值和阈值的BP神经网络应用在网络入侵检测中的检测模块.实验结果表明,该方法相比基于遗传算法和粒子群算法,优化BP神经网络的入侵检测方法提高了入侵检测准确率.  相似文献   

10.
在对人脑判别PIV错误矢量方式进行模拟的基础上,建立了错误矢量识别的多证据推理Hopfield神经网络模型,并通过数值试验对该网络模型的功能进行了验证.试验结果表明,该网络模型具有较强的识别能力,可以识别出所有的错误矢量.  相似文献   

11.
通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊推理的攻击检测系统,创建了用于检测的模糊规则,确定网络攻击.最后,把DoS攻击工具与DARPA 98数据集作为入侵检测数据集,对基于移动模糊推理的方法与现行方法进行测试,验证了所提方法的有效性.  相似文献   

12.
基于主动专家系统的入侵检测系统采用专家知识和推理机制,克服简单模式匹配的弱点,利用主动功能、安全专家知识和有效的推理,判断入侵行为的发生,本文提出了一个基于主动专家系统的分布式式入侵检测系统的开放模型。该模型利用主动数据库和主动知识库的主动功能来实现入侵检测智能分析。并采用分层的思想,可以有效集成各种主机入侵检测系统,实现开放分布式智能入侵检测系统。  相似文献   

13.
模糊技术在入侵检测系统中的应用研究综述   总被引:2,自引:0,他引:2  
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。  相似文献   

14.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   

15.
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数. 理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度. 仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率.  相似文献   

16.
提出了一个可实现组合逻辑电路设计的智能计算机辅助教学系统(ICAI)的方案.在应用数字电路智能交互平台及采用面向对象知识表示方法建立系统领域知识库的基础上,运用广度优先、贪婪算法和分治法等策略,采用先通过构建分解链表结构树,再建立了与绘图窗口对应的基本图元数组,后运用布图优化推理的技术实现路径,得到了组合逻辑电路设计的一个最优结果.该系统实现了正确解题、诊断解题行为、对解题错误给出恰当辅导等功能.  相似文献   

17.
针对当前网络入侵具有多样性和易变性, 单一方法很难获得理想网络入侵检测结果的问题, 为提高网络入侵检测正确率, 有效拦截各种网络入侵, 提出一种将半监督技术与主动学习相结合的网络入侵检测方法. 首先, 采集网络入侵数据, 提取网络入侵特征, 并采用半监督技术根据特征对网络入侵数据进行聚类处理; 其次, 采用主动学习算法对聚类后的数据进行训练, 构建网络入侵检测的分类器, 并引入蚁群算法对构建网络入侵检测的分类器进行优化; 最后, 采用标准数据集对网络入侵检测方法进行仿真测试. 测试结果表明, 该方法解决了当前入侵检测方法存在的缺陷, 提升了网络入侵检测正确率, 漏检率和误检率明显少于经典网络入侵检测方法, 同时缩短了网络入侵检测时间, 改善了网络入侵检测效率, 能更好地保证网络通信和数据传输安全.  相似文献   

18.
基于改进蚁群算法与遗传算法组合的网络入侵检测   总被引:2,自引:1,他引:1  
为提高网络入侵检测的检测效果,提出一种基于改进蚁群算法与遗传算法组合的网络入侵检测方法.该方法采用遗传算法(genetic algorithm,GA)对网络入侵的特征集进行快速选取,为后续特征提取打下基础;对传统蚁群算法(ant colony optimization,ACO)的节点选择策略和信息素更新策略进行改进,提出一种改进的蚁群算法,提高对最优特征的选择效果,采用改进的蚁群算法对特征进一步选择;采用支持向量机(support vector machine,SVM)统计机器学习方法建立各类网络入侵的检测分类器.仿真实验结果表明,新的网络入侵检测方法综合GA和改进蚁群算法的优势,能够获得更好的入侵特征,从检测正确率、误报率和漏报率3个方面综合比较,新的网络入侵检测方法具有更好的网络入侵检测效果,且提高了检测速率.  相似文献   

19.
通过对局域网络入侵的准确检测可以保障网络安全,由于局域网网络入侵信号具有瞬时频率特性,采用传统的时频分析方法难以实现有效检测,出现检测不准确的问题.为此提出基于经验模态分解的局域网络入侵检测算法,分析网络攻击的防护原理和DOS攻击对网络的危害,对信号处理方法进行检测方法设计.卡尔曼滤波方法对DOS入侵信号进行前置滤波,去除入侵信号的EMD虚假分量,采用小波阈值去噪方法进行信号提纯,采用经验模特分解方法,使得DOS入侵信号特征与干扰组成成分最佳匹配,提取HHT频谱实现对入侵信号的准确检测.仿真结果表明,采用该检测方法进行局域网入侵检测,精度较高,抗干扰性强,检测性能优于传统算法.  相似文献   

20.
针对传统入侵检测方法检测效率低、自适应能力相对较差的弊端,提出一种新的非理性信道下无线局域网络的高效自适应入侵检测方法,介绍了非理性信道的特点。通过添加相关步骤实现人机交互功能,在不用人为控制条件下获取理想聚类结果。阐述了入侵检测方法的一般过程,给出自适应入侵检测方法的流程图,介绍了动态自适应模板检测方法和ISODATA (iterative self-organizing data analysis techniques algorithm)方法的详细运算过程。通过比较入侵对象与原有模板间的相似度,将距离最近或者相关度最大的入侵对象划分到一类,对原有模板不断更新,添加新模板完成对非理性信道下无线局域网络入侵对象的检测。实验结果表明,所提方法效率高、精度高、自适应能力强,可以有效地实现非理性信道下无线局域网络入侵检测,保障了无线局域网络的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号