首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
根据入侵检测技术和自适应共振网络算法中ART2算法的特点,提出了一种改进的ART2算法,并将其应用于入侵检测中.在Linux平台下实现了改进模型,并且对入侵数据集进行检测,表明该算法可以有效检测出入侵.  相似文献   

2.
随着网络入侵行为的多样化和智能化,传统的入侵检测算法难以提取入侵行为包含的特征,在入侵检测性能上存在一定的不足.为此提出一种基于深度信念网络(Deep Belief Network,DBN)和三支决策(Three-Way Decisions)的入侵检测算法.首先利用深度信念网络从高维数据中提取特征,在多次特征提取后构建一个多粒度的特征空间;然后利用基于三支决策理论的分类器对入侵行为或正常行为进行即时决策,并根据不同粒度特征使用KNN分类器进一步分析边界域内不确定的网络行为.在NSL-KDD数据集上进行实验,结果表明该算法可以提升入侵检测系统的性能.  相似文献   

3.
在基于物联网的粮情监控系统中,传统入侵检测方法很难准确实时地从海量数据提取特征信息来识别网络攻击,使系统容易遭受安全问题,从而破坏数据的完整性,因此,提出一种基于深度信念网络的交替决策树入侵检测(DBNADT)方法。该方法利用深度信念网络进行无监督地特征学习,通过预训练将原始数据特征降维,利用权值微调算法获得数据的最优低维表示;然后采用交替决策树分类器对各种异常网络入侵数据进行识别。结果表明,DBN-ADT方法在攻击行为的识别准确率上比支持向量机(SVM)和逻辑回归(LR)分别提高了7.24%和8.25%,在检测时间上分别缩短了约1/2和2/5。DBN-ADT方法具有更高的检测准确率和实时性。  相似文献   

4.
针对高维网络入侵受到层次限制,入侵识别易出现局部极值化,导致入侵匹配时间延长的问题,提出并设计基于集成降噪自编码的网络入侵多模式匹配算法。引入降噪自编码网络,将深度学习法运用于在网络入侵检测中,构建深层网络模型,根据逐层贪婪编码模式实现预训练,完成高维深层网络入侵特征的自适应性提取及挖掘,通过监督式微调解决机器学习中局部极值问题,增强网络入侵检测效果与泛化性能,实现网络入侵初步检测。利用多模式匹配实现初步识别结果的最终匹配,完成网络入侵模式诊断。搭建实验平台对所提算法进行验证,将网络中用户行为日志数据当作实验数据样本,实验结果表明,负载均衡方差保持在0.85~1.0,匹配时间最短,访问文本串中字符的数目增长幅度很小,证明了算法鲁棒性和可实践性很强。  相似文献   

5.
基于差异度聚类分析,提出了一种新的异常入侵检测算法DCAIDA,详细介绍了基于差异度聚类分析的用户行为模型建立算法和异常入侵检测算法.通过对原始用户行为数据进行差异度聚类分析,建立用户行为模型,并依据聚类模型对实时的用户行为进行分类,以此判断是否发生入侵.在KDD CUP 1999上的仿真实验结果表明:该算法检测率高、误报率低,且对新攻击类型有一定的检测能力,可实现预期效果.  相似文献   

6.
所提出的复合式入侵检测算法是基于行为建模算法和模式匹配算法两种入侵检测算法的有效结合,其中行为建模算法扩展了基于异常的入侵检测算法,而模式匹配算法完全实现了基于特征的入侵检测算法.自适应的行为建模算法根据用户的行为和程序的行为建立合法的行为模板,而不需要任何人工干预.两种入侵检测算法能够有效的降低误报率的发生.采用Servlet Filter技术的安全代理是一个具有一定入侵分析功能的智能插件.  相似文献   

7.
基于支持向量机和遗传算法融合的入侵检测   总被引:2,自引:0,他引:2  
为了研究网络异常入侵检测问题,将支持向量机(SVM)和遗传(GA)算法融合并应用于入侵检测领域,区分正常和异常的用户行为,实现对网络系统的入侵检测.传统SVM算法易产生训练参数选择不当,难以获得较高的检测效率和分类精度等问题.针对此问题,提出了一种优化的基于SVM-GA融合的入侵检测方法,首先对网络入侵数据进行归一化处理简化输入,然后通过遗传算法对SVM训练参数进行同步优化,最后采用SVM算法对网络数据进行检测,分类识别得到网络入侵结果.仿真实验结果表明,该融合算法训练时间短、检测精度高、误报率和漏报率低,是一种有效可行的入侵检测方法.  相似文献   

8.
在大数据云计算环境下,由于信息交互的开放性和自组织性,导致云计算网络容易受到攻击,研究大数据环境下的云计算网络安全入侵检测模型,提高网络安全防御能力。提出一种基于人工免疫的网络安全态势分析的网络安全入侵检测模型。构建网络安全入侵的信号模型和安全态势分析模型,通过模拟人体免疫系统,进行网络映射,采用双线性Hough变换进行时频变换,实现算法改进。仿真结果表明,采用该模型能有效提高对云计算网络入侵的检测性能,对攻击特征的识别能力较高。  相似文献   

9.
神经网络在入侵检测中的应用   总被引:3,自引:0,他引:3  
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。提出一个基于神经网络的入侵检测系统模型,利用神经网络的自学习、自适应的特性,快速识别和对噪声数据的处理能力,使入侵检测系统能够较好地识别新的攻击。  相似文献   

10.
基于改进的Adaboost算法在 网络入侵检测中的应用   总被引:2,自引:0,他引:2  
网络入侵检测是一种基于网络行为特征的检测技术.近年来,作为信息安全领域中的研究热点,网络入侵检测发展迅速.针对传统入侵检测算法对于数据特征提取较慢的问题,本文提出了基于信息熵理论的免疫算法来提高特征提取速度.为了进一步提高分类精度,本文对Adaboost分类方法进行了改进,在分类过程中判断噪声数据,并对噪声数据的权重进行调整,从而缓解了Adaboost算法的过度拟合.通过对KDD CUP 99数据的实验结果表明,本文方法可以提高免疫算法在特征提取方面的收敛速度,并能有效地提高入侵检测率.  相似文献   

11.
基于人工免疫的NIDS研究进展   总被引:5,自引:0,他引:5  
现有网络入侵检测系统的关键不足在于不能识别未知模式的入侵,智能水平低。生物免疫系统的自我保护机制对设计新的网络入侵检测系统具有很好的借鉴意义。论文通过抽取生物免疫系统中所蕴涵的各种信息处理机制,将网络数据传输行为分为正常和异常行为,分别对应为网络的自我与非我,建立了一个基于人工免疫的网络入侵检测系统原型。系统中蕴涵的生物免疫机制主要有非我识别机制、免疫进化机制等。本文着重介绍此原型系统的结构和特征、免疫识别算法,并进行了实际检测实验。实验结果表明生物免疫的自我保护机制在网络入侵检测系统方面具有很强的应用前景。  相似文献   

12.
深度防卫的自适应入侵检测系统   总被引:1,自引:1,他引:1  
为了全面检测黑客入侵和有效提高检测精度,提出了一种深度防卫的自适应入侵检测系统模型.该模型按照黑客入侵对系统影响的一般顺序,使用不同方法对网络行为、用户行为和系统行为3个层次涉及到的网络数据包、键盘输入、命令序列、审计日志、文件系统和系统调用进行异常检测,并利用信息融合技术来融合不同检测器的检测结果,从而得到合理的入侵判定.在此基础上,提出了系统安全风险评估方法,并由此制定了一种简单、高效的自适应入侵检测策略.初步实验结果表明,所提的深度防卫自适应入侵检测模型能够全面、有效地检测系统的异常行为,可以自适应地动态调整系统安全与系统性能之间的平衡,具有检测精度高、系统资源消耗小的优点.  相似文献   

13.
基于主机系统执行迹的异常检测系统可以检测类似U2R和R2L这两类攻击。由于攻击数据难以获取,往往只能得到正常的系统调用执行迹数据。该文设计了基于自组织特征映射的单类分类器的异常检测模型,只利用正常数据建立分类器,所有偏离正常模式的活动都被认为是入侵。通过对主机系统执行迹数据集的测试,试验获得了对异常样本接近100%的检测率,而误报警率为4.9%。该文将单类分类器作为抗体检测器,运用人工免疫学原理建立了分布式的异常检测框架,使入侵检测系统具有分布式、自组织和高效的特性,为建立分布式的入侵检测提出一种新的思路。  相似文献   

14.
基于动态分类算法的入侵检测系统   总被引:2,自引:2,他引:0  
为了使分类方法适合网络入侵检测系统在线、实时的特点,根据自适应谐振理论提出了基于联想和竞争学习的动态分类算法。算法采用改进的胜者全得方法训练神经网络,通过估算类别数目方法优化初始系数。该算法能防止分类时丢弃特殊模式,并能对未知类别数量的数据动态进行分类,实验采用相同的数据集训练自适应谐振理论网络和动态分类网络。结果证明,动态分类算法具有良好的收敛性和模式分类能力。将该算法应用于入侵检测系统的网络行为智能学习,其误报率仅为10%左右。  相似文献   

15.
基于模糊聚类理论的入侵检测数据分析   总被引:5,自引:0,他引:5  
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高.  相似文献   

16.
自适应入侵检测系统   总被引:4,自引:0,他引:4  
论述入侵检测系统的基本概念,分析入侵检测系统(IDS)的关键技术及存在的问题.为了解决传统入侵检测模型所存在的问题,提出了一个自适应入侵检测系统(AIDS)模型,阐述了系统模型的结构及主要功能.运用自适应的模型生成方法,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用IDS的代价,解决IDS的环境适应性问题,降低建立模型的代价,提高系统的效率.  相似文献   

17.
0 IntroductionWith the ever-increasing growth of computer networksand emergence of electronic commerce in recentyears ,computer security has become a priority. The mostwidely deployed methods for detecting attacks employ misusedetectiontechniques .Such methods can only detect previouslyknown attacks that have a corresponding pattern,since thepattern database has to be manually revisedfor each newtypeof attack that is discovered. These li mitations have led to anincreasinginterest in intrusion …  相似文献   

18.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

19.
在入侵检测系统中引入图论的相关理论并提出了一种基于图论的入侵检测方法,将数据对象之间相似度的关系转换到图论的邻接矩阵中,再将邻接矩阵转换为关联矩阵,以表示数据对象之间的相似关系.利用最速下降法求得最佳的转换矩阵,以完成关联矩阵的块对角矩阵转换而达到数据聚类效果和鉴别出正常数据与入侵攻击数据的类别.同时,利用KDD CUP 1999数据集对系统进行仿真.结果表明,所提出的入侵检测方法能够在很低误警率的情况下达到比模糊C均值聚类算法更高的检测率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号