首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
受免疫系统的阳性选择机制启发,使用基于最近相邻元素分类的方法,本文提出了一种入侵检测技术.这种新式的模式检测器可以区分网络数据流中的各种程度的异常行为.本文证明了此技术是有效的并可以用来检测各种入侵联网的计算机的行为.  相似文献   

2.
提出一种基于约束模糊聚类思维的网络入侵检测方法,首先对疑似入侵数据进行预处理,将网络数据分割为若干区域,将数据分配至对应的区域中,以区域为单位实现分类;通过区域进化法,以模糊聚类的思想为约束,利用文档中类标签信息引导区域的进化过程,用得到的结果对网络中的未知数据进行迭代分类,以实现网络入侵检测.实验结果表明,与传统方法相比所提方法检测精度高,所需时间更短.  相似文献   

3.
针对体育视频的分类问题,提出一种基于隐马尔可夫(HMM)模型的分类方法.首先,在各类运动训练视频片段的连续帧中提取4维运动特征向量,并基于特征向量训练各类的HMM.然后,将视频片段以状态序列表示,并利用HMM计算状态转换的概率,以此来检测运动事件.最后,基于各类运动的参考字典,通过相似度计算来匹配测试视频中的事件,最终实现对视频片段的分类.实验结果表明,该方法具有较高的分类精度.  相似文献   

4.
针对基于深度神经网络模型的入侵检测方法存在的梯度减弱或消失问题,提出了一种LSTM(Long-Short Term Memory,长短时记忆)神经网络改进的DNN(Deep Neural Networks,深度神经网络)模型.该模型主要包括LSTM神经网络和DNN2部分,LSTM神经网络通过记忆或遗忘进行数据流量特征提取,然后将其输入DNN进行训练、入侵检测.模型中采用优化算法,加快了网络收敛.实验表明,与LSTM模型相比,LSTM-DNN模型具有较好的性能,准确率更高,运行时间更短.  相似文献   

5.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

6.
以数据挖掘技术为基础,针对当前的入侵检测系统不能完整反映网络安全系统行为特征的情况,提出一种基于数据挖掘技术的异常检测模型,并给出了异常检测模型的设计过程.  相似文献   

7.
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.  相似文献   

8.
当前基于神经网络的入侵检测方法并没有将数据分类信息考虑在内,无法有效利用网络流量数据的时序信息,为此将门控循环单元(gated recurrent unit,GRU)和基于分类信息的特征嵌入技术结合起来,构建了基于GRU与特征嵌入的网络入侵检测模型。利用UNSW-NB15数据集进行模型仿真实验,结果表明该模型提高了对入侵攻击的检测率,为入侵检测中大规模数据的处理提供了一种全新的思路。  相似文献   

9.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

10.
鉴于网络入侵检测数据样本特征属性的异构性及贡献率不同,提出一种加权特征的异构数据相似性度量法来反应网络数据样本间的相似程度.针对基于模糊C-均值聚类的网络入侵检测算法聚类数目难以确定的问题,提出了一种自动确定最佳聚类数的无监督模糊聚类入侵检测算法.通过KDDcup1999数据集的仿真对比实验,结果表明本文算法能找到最佳...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号