首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 365 毫秒
1.
利用动态自反馈理论改造模糊聚类过程,分析入侵数据类型及其在入侵中所起的作用,提出一种面向混合数据的自反馈模糊聚类分析算法,并用算法对KDD99数据集进行对比测试.测试结果显示,本方法能够有效提高入侵检测引擎的检测率,降低其误报率,增强计算机系统抵御入侵及自身免疫能力.  相似文献   

2.
针对网络入侵检测与聚类等问题,提出了一种综合模糊聚类与改进的SOM神经网络方法.通过对网络入侵数据提取、分析和处理,建立了网络入侵检测聚类模型,并对传统SOM网络层次进行改进,结合易发的网络入侵类型有针对性地对网络入侵数据进行聚类.网络入侵检测聚类与其他方法比较的结果表明,该模型在网络入侵检测聚类中具有更高的准确性和均衡性,该方法能有效提高网络入侵分类精度,减少聚类误差.  相似文献   

3.
罗琪  哈渭涛 《科技信息》2009,(33):33-34
作为一种主动的信息安全保障措施,入侵检测技术有效地弥补了传统安全保护机制所不能解决的问题。先进的检测算法是入侵检测研究的关键技术。本文研究了基于模糊聚类的入侵检测和模糊聚类有效性评价函数,并将其应用于网络入侵检测中模糊聚类有效性评价。仿真实验表明该方法有一定的准确性和可行性。  相似文献   

4.
在入侵检测系统中引入图论的相关理论并提出了一种基于图论的入侵检测方法,将数据对象之间相似度的关系转换到图论的邻接矩阵中,再将邻接矩阵转换为关联矩阵,以表示数据对象之间的相似关系.利用最速下降法求得最佳的转换矩阵,以完成关联矩阵的块对角矩阵转换而达到数据聚类效果和鉴别出正常数据与入侵攻击数据的类别.同时,利用KDD CUP 1999数据集对系统进行仿真.结果表明,所提出的入侵检测方法能够在很低误警率的情况下达到比模糊C均值聚类算法更高的检测率.  相似文献   

5.
作为一种主动的信息安全保障措施,入侵检测技术有效地弥补了传统安全保护机制所不能解决的问题.先进的检测算法是入侵检测研究的关键技术.首先提出新的相似度函数Dsim(),有效地解决了高维空间聚类选维和降维问题,实现了高效的聚类;接着将Dsim()与近似K-medians算法相结合,提出了新的模糊聚类算法----DCFCM,并将其用于入侵检测.解决了由尖锐边界、孤立点所带来的误报警和漏报警问题,实现了对异常行为的检测.仿真实验结果表明,该系统对网络正常数据和异常数据聚类,进行动态数据分析,实现异常检测的思想是有效的.在网络入侵数据检测中,DCFCM算法相对于传统的FCM算法有较高的检测率和较低的误警率.  相似文献   

6.
采用结合模糊聚类和广义神经网络回归聚类分析的方法,对5种网络入侵行为模式进行有效的聚类.首先用模糊 c 均值聚类算法将入侵数据分为5类,再将聚类的结果中最靠近每类中心的样本作为广义神经网络的聚类训练样本进行数据训练,训练输出的结果即为该个体所属的入侵类别.实验结果表明:新算法对网络入侵途径的分类精度更高,可为预防网络入侵提供更可靠的数据支持  相似文献   

7.
提出了一种新的自适应的检测算法——量子遗传模糊聚类算法(QGFC).该算法利用量子遗传理论,在无监督的条件下,通过模糊聚类的方法对数据集进行自动分类,以达到自主识别入侵行为的目的.实验仿真结果显示,此算法可以有效地对入侵行为进行检测.  相似文献   

8.
半监督学习在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
提出了一种基于半监督模糊聚类的异常入侵检测方法,半监督学习算法的训练样本包括已标记数据和未标记数据,在训练系统模型时使用少量已标记样本和大量未标记样本作为种子初始化入侵检测系统的分类器,在少量已标记数据的约束下利用模糊C均值方法生成聚类,无需提供大量标记数据,不易陷入局部最优.实验表明,与FCM算法相比具有较高的性能.  相似文献   

9.
模糊c-均值聚类(FCM)的算法是在硬c-均值算法(HCM)发展而来的,虽然改进了硬c-均值算法的聚类效果,但带来了时间复杂度的增加.提出了一种基于协议分析分类的并行入侵检测模型,根据协议分析将大的数据集进行分类,构成不同的数据集,先对各个数据集进行FCM聚类,然后对每个FCM聚类的结果再次进行FCM聚类,构成并行处理系统.采用协议分析技术结合高速数据包捕捉、协议解析等技术来进行分布式入侵检测,可以提高入侵检测的速度.  相似文献   

10.
针对现有入侵检测系统识别率低、误报率高的问题,论文采用SOM-BP复合神经网络技术,结合Agent技术应用到入侵检测系统,利用模糊SOM神经网络的自组织特性对网络数据流量强度进行建模和聚类,使用BP神经网络进行入侵企图的识别。提出一个基于SOM-BP复合神经网络的多Agent入侵检测模型,描述了模型体系结构及其工作流程。通过实验证明系统有较高的识别率和较低的误报率。  相似文献   

11.
赵晖 《科学技术与工程》2012,12(23):5797-5800
为了进一步提高网络入侵检测的效果,提出一种基于聚类集成的入侵检测算法。首先利用Bagging算法从训练集中生成多个训练子集。然后调用模糊C均值聚类算法训练并生产多个基本聚类器。然后利用信息论构造适应度函数。采用粒子群算法从上述聚类集体中获得一个具有最优性能的集成聚类器。仿真实验结果表明,该算法能有效的提高入侵检测的精度,具有较高的泛化性和和稳定性。  相似文献   

12.
林辉 《河南科学》2012,30(7):910-912
详细地分析了WinPcap的结构,WinPcap提供给用户的函数,根据网络协议和端口对数据包进行过滤,将模糊聚类引入到入侵检测系统中来,用KDD99测试数据进行实验,能有效检测出入侵数据.  相似文献   

13.
改进模糊聚类算法及其在入侵检测中的应用   总被引:1,自引:0,他引:1  
针对将数据集隶属度概率和为1的条件用于模糊性事件时,影响聚类的正确率的情况,在不确定理论的基础上,研究了数据隶属度问题,提出一种新的基于隶属关系不确定的可能性改进模糊聚类算法.该算法在迭代过程中将聚类的可能隶属度与不确定性隶属度引入到目标函数中,使得样本中的元素不局限于仅属于一个聚类,与现有的聚类算法相比具有更好的聚类结果.通过在KDDCUP99数据集上实验,验证了该算法在入侵检测中的检测率为95.8%, 分别高于K-均值算法的检测率(60.4%)和FCM算法的检测率(64.6%).  相似文献   

14.
大数据网络入侵过程的痕迹数据监测方法研究   总被引:3,自引:3,他引:0  
大数据网络数据规模巨大,对入侵过程痕迹数据进行监测的效率通常较低,一些带有入侵痕迹的数据特征在大数据环境下,特征逐渐淡化,当前方法无法在淡化的情况下准确采集痕迹数据的特点,无法形成待监测数据与痕迹数据之间的关系,导致监测效率和精度低下。提出一种基于模糊聚类概率的大数据网络入侵过程的痕迹数据监测方法,将采集的痕迹数据转换成频域信号,对其进行频谱或功率谱分析,依据时间变化的幅值将其转换成随频率变化的功率。采用核主元分析对痕迹数据信号特征进行提取,利用非线性转换将样本痕迹数据信号从输入空间映射至高维特征空间,在高维特征空间中通过PCA进行痕迹数据信号的频域特征提取。构建一个数学模型对特征模糊聚类概率进行描述,对待监测数据和痕迹数据之间的特征模糊聚类概率进行计算,通过衡量理论进行对比分析,使大数据网络入侵过程中的痕迹数据被完整的监测。实验结果表明,所提方法不仅所需时间少,而且监测精度高。  相似文献   

15.
基于模糊聚类理论的入侵检测数据分析   总被引:5,自引:0,他引:5  
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高.  相似文献   

16.
动态模糊逻辑理论在入侵检测技术中的研究   总被引:1,自引:0,他引:1  
阐述了动态模糊逻辑理论,运用动态模糊逻辑的理论来解决入侵检测中的这些动态模糊数据的问题,介绍了动态模糊入侵检测系统的基本过程。  相似文献   

17.
聚类分析在入侵检测中的应用   总被引:1,自引:0,他引:1  
在对现有的入侵检测技术研究的基础上,着重对数据挖掘技术中的聚类分析方法在入侵检测领域中的应用进行了研究。通过分析网络中数据的特点,提出了一种基于改进的k-means算法的无监督二次聚类算法,并用入侵检测权威数据集KDD Cup1999作为实验数据将其实现,实验表明,该算法具有较高的检测率和较低的误检率。  相似文献   

18.
针对模糊C 均值聚类法因对初始聚类中心敏感且容易陷入局部极小值而导致无法在网络入侵检测中获得精确分类结果的问题, 提出了基于萤火虫群优化(GSO: Glowworm Swarm Optimization)算法的网络入侵检测方法。采用标记样本得到初始聚类中心, 运用萤火虫群优化实现对聚类中心的优化。结果显示该方法有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号