首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 419 毫秒
1.
基于ART2神经网络的入侵检测方法   总被引:5,自引:0,他引:5  
提出基于ART2神经网络的入侵检测方法.采集基于主机和基于网络的入侵特征数据,分析入侵行为的空间和时间关联性,并对入侵特征数据中的关联信息进行处理,提取入侵行为之间的关联性,降低入侵检测算法的复杂性;利用ART2算法的自学习能力、自组织能力、良好的稳定性和可塑性以及快速识别能力,实现对用户行为的近实时检测,取得了较高的检测准确率,在识别未知攻击方面具有较好的性能.  相似文献   

2.
针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网络环境做出预警和防御。最后,设计和构建了基于大数据平台的网络恶意行为验证系统。  相似文献   

3.
针对基于特征代码的Android恶意软件检测方法难以检测未知恶意程序,且基于行为的检测方法误报率较高的问题,提出了一种基于权限的Android恶意软件检测方法.该方法首先在静态分析的基础上,结合动态行为分析提取权限特征;然后,采用权限特征关联分析方法,挖掘权限特征之间的关联规则;最后,基于朴素贝叶斯分类算法,建立恶意应用检测模型.实验结果表明,与现有方法相比,本文方法建立的恶意应用模型具有较高的检测率和准确率.  相似文献   

4.
吴方 《科技资讯》2008,(32):21-21
隐私数据保护是目前网络安全关注一个热点之一,随着数据挖掘技术的不断发展,恶意用户可以使用相关技术推理出正常用户的隐私信息。在提出关联规则的前提下,提出了一种基于关联规则挖掘的隐私数据保护方法,对数据进行规则隐藏,从而保护用户的隐私数据。  相似文献   

5.
为了提高阶段性自主体育锻炼行为分析和判断能力,提出基于贝叶斯分析的阶段性自主体育锻炼行为预测方法。构建阶段性自主体育锻炼行为预测的统计时间序列分析模型,采用大数据特征检测方法进行体育锻炼行为大数据挖掘和特征提取,基于贝叶斯分析预测思想进行行为统计特征序列的有序聚类,结合模糊C均值聚类分析方法进行体育锻炼行为预测过程中的信息聚类和属性归并,提取统计时间序列的关联规则特征量,在加权马尔可夫链中实现对阶段性自主体育锻炼行为量的准确预测。仿真结果表明,采用该方法进行阶段性自主体育锻炼行为预测的准确性较高,提高了自主体育锻炼行为的量化分析能力。  相似文献   

6.
在分析现有入侵检测技术和系统的基础上,提出了一种基于数据挖掘和可滑动窗口的异常检测模型,该模型综合利用了关联规则和序列模式算法对网络数据进行充分挖掘,分别给出了基于时间窗口的训练阶段和检测阶段的挖掘算法,并建立贝叶斯网络,进一步判定规则挖掘中的可疑行为,提高检测的准确率.  相似文献   

7.
基于Hadoop的校园网视频流量访问偏好分析   总被引:1,自引:0,他引:1  
针对传统视频用户访问日志的偏好分析方法存在数据客观性差和用户关联分析困难等问题,在传统偏好分析方法的基础上,面向互联网数据原始流量,提出一种基于主流大数据平台技术Hadoop的校园网视频用户访问偏好分析方案。该方案利用网络爬虫和深度包检测技术,对视频访问内容进行精细化识别,进而研究了校园网视频流量的访问偏好,并对比了MySQL和Hive的查询效率。结果表明,文化层次的差异导致了视频用户群体的不同需求,低成本硬件环境下对大数据的处理Hive更显健壮性。另外,该方案能稳定可靠地实现对校园网视频流量访问的偏好分析,捕捉用户网络舆情,制订定向营销方案并提供个性化视频推荐服务。经现网测试验证,设计的视频访问偏好分析方案达到了预期的效果。  相似文献   

8.
为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并从小样本数据库中挖掘潜在数据对抗攻击,同时优化候选集寻找频繁集的过程,然后利用关联分析检测对抗攻击,并通过可信度调度控制访问速率来防止产生恶意会话,实现小样本数据库对抗攻击防御.实验结果表明,潜在数据挖掘的防御算法可有效防御小样本数据库遭受的多种类型攻击,降低攻击产生的数据库欺骗率,保障小样本数据库服务器利用率的稳定性.  相似文献   

9.
本文引入组合恶意加密流量数据集,结合随机森林对各个特征的重要性进行对比,构建可变长二维特征序列,提出一种针对可变长序列的恶意加密流量检测方法。该方法采用BiGRU-CNN深度学习模型,通过引入Masking层,有效解决变长序列问题,能够同时提取流量数据中时间和空间的多重特征,最终实现对恶意加密流量的二分类检测。实验结果表明,该方法与基于CNN、LSTM等单一模型相比在精确率、召回率和F1值均有所提升,准确率达到94.61%,且在非训练集实验中能达到94.93%的平均识别准确率,具有较好的应用价值。  相似文献   

10.
未知恶意流量是网络安全的重大安全挑战,对未知恶意流量的分类能够增强网络威胁识别能力,指导网络防御策略.未知恶意流量由于缺乏样本,无法满足现有的深度学习方法对大量数据的需要.本文提出了一种基于生成式零样本学习的未知恶意流量分类方法.从原始的网络流量中提取出关键的恶意流量信息并转化为二维图像,提出将恶意流量的属性信息作为辅助语义信息,利用条件生成对抗网络生成类别样本.同时,本文还添加了类级别的对比学习网络,使得生成的类别样本质量更高并且更具有类间区分度.实验结果表明,该方法在未知恶意流量分类问题上平均准确率能够达到90%以上,具有较高的应用价值.  相似文献   

11.
基于数据挖掘技术,以集中供热管理为研究对象,提出了关联数据挖掘的设计思想及实现方法。采用了属性构造法进行数据预处理,建立了数据挖掘模型,实现了关联规则算法,并对挖掘结果进行解释与分析。分析表明:对于供热系统的温度、压力和流量,其热量消耗应满足最小支持度和最小置信度阈值。  相似文献   

12.
数据挖掘(Data Mining,简称DM)是从大量的数据中挖掘出隐含的、未知的、用户可能感兴趣的和对决策有潜在价值的知识和规则.数据挖掘融合了数据库、统计学、人工智能等学科的知识,能够提供多种功能:概念描述——根据数据的微观特征来表征数据集;关联分析——揭示事物之间的依赖或者关联关系;预测分析——根据历史数据和当前数据,预测未来数据;聚类分析——发现内在的规则,识别出紧密相关的观测值组群;异常检测——识别出特征显著不同于其他数据的观测值.  相似文献   

13.
网站指纹识别技术通过分析流量特征判断用户访问的网站站点,能够有效监管TOR匿名网络的用户行为。现有的识别方法通常需要大规模的数据样本以获得高的识别准确率,且普遍存在概念漂移问题。针对以上问题,本文提出一种基于残差和协作对抗网络(Residual network and Collaborative and Adversarial Network, Res-CAN)的网站指纹识别模型。该模型使用残差网络(Residual network)作为特征提取器以减少网络的优化难度。同时,将协作对抗网络(Collaborative and Adversarial Network, CAN)应用于网站指纹识别问题,使得特征提取器同时学习领域相关和领域无关特征,实现源域与目标域的特征空间对齐。实验结果表明,本文提出的方法在小样本环境下网站指纹识别准确率达到91.2%,优于现有的利用对抗领域自适应网络(Domain-Adversarial Neural Networks, DANN)迁移学习方法,且抗概念漂移能力较高。  相似文献   

14.
基于卷积神经网络的网络流量识别技术研究   总被引:2,自引:0,他引:2  
近年来,深度包检测技术和基于统计特征的网络流量识别技术迅速发展,但它们分别存在不能识别加密流量和依赖人对特征主观选择的缺陷.文章提出了基于卷积神经网络的流量识别方法,将网络数据按照一定的规则转换为灰度图像进行识别,并根据TCP数据包的有序性和UDP数据包的无序性,对原始的网络数据进行了扩展,以进一步提高识别率.实验数据表明,该方法对应用程序和应用层协议两个层次的网络流量具有较高的检测率.  相似文献   

15.
考虑到恶意节点篡改数据或者直接伪造数据对融合结果可能造成的影响,提出了一种基于安全数据融合的恶意行为检测机制来量化节点采集数据的可信程度,判断节点行为是否正常,并给出了恶意节点的发现与处理方法.仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率.  相似文献   

16.
为了提高交通处理平台的大数据分析和管理能力,提出一种基于大数据融合调度模型的交通处理平台。对交通处理大数据进行信息聚类处理,采用关联规则特征提取方法进行交通处理平台大数据有效挖掘,结合信息融合理论,对交通处理平台中的文本信息、位置信息、图片、音频、视频等数据进行模式识别和信息融合,提高大数据计算资源的利用效率。建立实时性较高的有效算法库,快速形成面对不同模型大数据的知识库,实现大数据优化挖掘和智能调度,提高交通处理平台的智能信息管理能力。实验结果表明,采用该方法进行交通处理平台的大数据挖掘的聚类性较好,信息融合度较高,数据调度的准确率高达96%。运用该平台能够使数据调度和访问的效率得到有效提升。  相似文献   

17.
网络摄像头、网络打印机这类基于IP协议无用户交互界面的物联网哑终端通常基于嵌入式系统开发,存在程序固化难以更新、计算资源有限、采用简单的安全认证机制等问题,出现安全漏洞难以进行升级很容易被攻击者控制发起网络攻击.针对上述问题,本文设计并实现了基于流量特征识别的哑终端安全管控系统.该系统提取终端的流量特征,实现终端的身份鉴别和行为监管.在设备接入时,提取终端的流量静态特征实现身份鉴别;在设备接入后通过分析流量动态行为特征判断其是否存在异常行为.发现异常行为后阻断会话连接.该系统在实验环境和实测环境下性能均表现较好,设备识别准确率达到96.6%,异常检测准确率达到97.7%,可有效检测DOS、端口扫描等网络攻击行为.   相似文献   

18.
依托物联网技术的智能家居面临多重信息安全风险,现有智能家居入侵检测方案存在难以处理大量高维度数据、检测率低、误检率高、依赖经验确定网络层数等问题。提出一种融合深度学习与模糊神经网络的多层神经网络入侵检测方法;基于深度学习完成数据特征的学习,将高维数据映射为低维数据;基于网络重构误差训练并优化确定网络深度。仿真测试结果表明,该方案可有效提高对攻击行为的检测准确率和检测效率;针对远程非法访问的检测率可达到94%,对拒绝服务攻击的检测准确率可达96%,对网络中新型攻击的检测率超过60%。  相似文献   

19.
基于粗糙集和决策树的数据挖掘方法   总被引:9,自引:1,他引:9  
从粗糙集和决策树两种方法具有的优势互补性出发,提出了一种基于粗糙集和决策树相结合的数据挖掘新方法·以胶合板缺陷检测数据分析为应用对象,利用粗糙集理论对胶合板数据库中的特征信息进行缺陷识别·利用谱系聚类重心距离法对数据进行离散化处理,采用粗糙集进行属性约简,得到低维样本数据,最后用决策树方法产生决策规则·实验证明,这种数据挖掘方法保留了原始数据的内部特点,加快了获取知识的进程,提高了模型的分类准确率,增强了规则的可解释性,取得了满意的研究结果·  相似文献   

20.
考虑到模糊边界问题以及变压器个体之间的差异性特征,提出了一种基于大数据挖掘的电力变压器健康状态差异预警规则策略.应用模糊C-均值法辨识变压器的最优特性,通过概率图验证所提方法能最大限度地反映变压器的个性化特征,且所选特特征下的全套溶解数据符合Weibull模型.然后对溶解气体分布特征与缺陷/故障率进行关联分析,计算出相应的报警阈值.将气体浓度和气体增加率与已建立的警告相关联,可以识别变压器的运行状态,在此基础上,提出了基于不同阈值的预警规则,并将其应用于现场运行的变压器.试验结果表明:提出的方法准确率高达98.21%,证明了本文方法具有良好的状态监测性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号