共查询到20条相似文献,搜索用时 31 毫秒
1.
基于遗传算法的分布式入侵检测模型研究 总被引:1,自引:0,他引:1
基于主机的入侵检测系统和基于网络的入侵检测系统各有优缺点,所以人们提出基于网络且同时基于主机的入侵检测系统,即分布式入侵检测系统。文章提出一个新型的基于遗传算法的分布式入侵检测模型。由于Agent收集的数据既可以是主机上,也可以是网络上的,所以本模型是属于分布式入侵检测模型。后面进行了遗传算法检测的试验,并且给出了实验结果,实验结果证明使用遗传算法可以有效的进行检测,并且可以提高检测的正确率。 相似文献
2.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论. 相似文献
3.
基于粗粒度模型遗传算法在网络入侵检测系统中的应用研究 总被引:2,自引:0,他引:2
网络的发展越来越迅速,各种智能型的网络入侵检测系统也越来越受到人们的重视.本文在分析了各种入侵检测系统的基础上提出了一种基于粗粒度模型遗传算法的网络入侵检测系统,让各个处理器能够并行地进行遗传算法的操作,重新合理地设计了适应度函数,使遗传“基因”的取舍和利用更加合理,使算法的性能和运行速度得到了提高,充分发挥了遗传算法在网络入侵检测系统中的应用. 相似文献
4.
在分析以往入侵检测系统的基础上,介绍了一个误用检测与异常检测相结合的基于用户行为的多层自适
应入侵检测系统模型。给出了模型的框架图以及模型主要的流程步骤,并详细分析了遗传算法在模型中的应用,
给出了编码策略、适应度函数及遗传操作。 相似文献
5.
文章对遗传算法嵌入入侵检测模型中来进行入侵检测规则的学习进行了研究,实现了入侵检测系统中入侵特征的提取和攻击规则生成的自动化。 相似文献
6.
遗传算法在入侵检测中的应用 总被引:2,自引:0,他引:2
在分析以往入侵检测系统的基础上,介绍了一个误用检测与异常检测相结合的基于用户行为的多层自适应入侵检测系统模型。给出了模型的框架图以及模型主要的流程步骤,并详细分析了遗传算法在模型中的应用,培出了编码策略、适应度函数度遗传操作。 相似文献
7.
8.
分析了入侵检测的问题,借助全局搜索能力强的遗传算法来解决聚类问题,并在标准遗传算法基础上进行了改进。提出了用遗传算法来优化属性聚类,将该算法运用于入侵检测系统的数据聚类,同时验证了算法的有效性。 相似文献
9.
曹建国 《重庆文理学院学报(自然科学版)》2010,29(2):62-65
入侵检测器的生成是入侵检测系统的核心,入侵检测器生成可以转化成数据的最优分类问题.量子遗传算法针对复杂优化问题有很强的搜索能力和最优化性能.因此,本文引入量子遗传算法来实现这个优化过程,并进行了入侵检测对比实验,实验结果表明基于本文算法的检测准确率高,同时收敛稳定性明显提高,收敛速度更快. 相似文献
10.
曹建国 《渝西学院学报(自然科学版)》2010,(2):62-65
入侵检测器的生成是入侵检测系统的核心,入侵检测器生成可以转化成数据的最优分类问题.量子遗传算法针对复杂优化问题有很强的搜索能力和最优化性能.因此,本文引入量子遗传算法来实现这个优化过程,并进行了入侵检测对比实验,实验结果表明基于本文算法的检测准确率高,同时收敛稳定性明显提高,收敛速度更快. 相似文献
11.
网络入侵检测系统研究中常用的数据挖掘技术有神经网络、遗传算法等。本文利用推理型支持向量机进行入侵检测试验,通过引入全局优化算法,将模型应用于网络入侵检测中,给出网络入侵检测的新方法。 相似文献
12.
网络入侵检测系统研究中常用的数据挖掘技术有神经网络、遗传算法等.本文利用推理型支持向量机进行入侵检测试验,通过引入全局优化算法,将模型应用于网络入侵检测中,给出网络入侵检测的新方法. 相似文献
13.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并对近几年来在入侵检测研究领域中的热点基于免疫学的入侵检测进行了介绍,最后对入侵检测系统的发展趋势作了的预测。 相似文献
14.
15.
16.
17.
18.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。 相似文献
19.
20.
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用。本文首先介绍了入侵检测的系统模型,接着介绍了入侵检测技术,并分析了各种技术的优缺点,然后分析了现有入侵检测系统存在的问题,最后分析了入侵检测技术的发展趋势。 相似文献