首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
An immune based dynamic intrusion detection model   总被引:14,自引:0,他引:14  
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
  相似文献   

2.
计算机免疫技术在入侵检测中的应用   总被引:2,自引:0,他引:2  
根据人体免疫原理,应用计算机免疫技术,采用否定选择、克隆选择等免疫算法,构建具备自主学习能力的检测模型,以提高入侵检测系统防范未知攻击和变形攻击的能力。  相似文献   

3.
基于危险模式免疫算法的入侵检测系统模型   总被引:10,自引:0,他引:10  
阐述了危险模式的概况及运行机理,建立了一种新型的基于危险模式免疫算法的入侵检测系统模型,系统突出地显出其处理的高效性以及自适应进化更新能力,该方法的提出给安全领域提供了一种新的研究思路。  相似文献   

4.
论述了数据挖掘在免疫IDS系统中的应用,详细描述了关联规则和序列模式挖掘算法,在一定程度上弥补了阴性选择算法的不足。并提出了一个新的基于数据挖掘和人工免疫的入侵检测模型,克服了现有入侵检测模型的缺点。  相似文献   

5.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

6.
In this paper, we propose an analogy based immune recognition method that focuses on the implement of the clone selection process and the negative selection process by means of analogy similarity. This method is applied in an IDS (Intrusion Detection System) following several steps. Firstly, the initial abnormal behaviours sample set is optimized through the combining of the AIS (Artificial Immune System) and the genetic algorithm. Then, the abnormity probability algorithm is raised considering the two sides of abnormality and normality. Finally, an intrusion detection system model is established based on the above algorithms and models.  相似文献   

7.
将人工免疫的原理运用到计算机入侵检测系统中,充分利用了人工免疫系统的分布性、自适应性和高效性.为入侵检测系统的高误报率和缺乏自适应性问题的解决提供了一个模型框架.并对生成检测器的阴性算法进行了描述.  相似文献   

8.
一种基于免疫机理的入侵检测系统模型   总被引:2,自引:0,他引:2  
在比较了生物免疫系统和入侵检测系统的相似性后,在入侵检测系统中引入了免疫相关机理,建立了一种基于免疫机理的入侵检测系统模型,并对系统模型中涉及的关键技术进行了详细阐述。在模型检测器的生成规则中首次提出并运用了n-r规则,在检测器的生成算法中将克隆选择、否定选择和思维进化相结合,提出了一种全新的算法。理论分析表明该系统模型能有效检测已知和未知的攻击活动,也为解决入侵检测系统的高误报率和缺乏自适应性的难题提供了思路。  相似文献   

9.
入侵检测器的生成是入侵检测系统的核心,入侵检测器生成可以转化成数据的最优分类问题.量子遗传算法针对复杂优化问题有很强的搜索能力和最优化性能.因此,本文引入量子遗传算法来实现这个优化过程,并进行了入侵检测对比实验,实验结果表明基于本文算法的检测准确率高,同时收敛稳定性明显提高,收敛速度更快.  相似文献   

10.
振动信号异常值的免疫机制检测算法   总被引:10,自引:0,他引:10  
人工免疫系统在信号异常检测方面有很好的应用前景.该文对人工免疫系统中的负向选择算法进行探讨.通过沿时间轴对采样信号加窗的方式构造向量集合,利用余弦相似度进行向量间亲合度的匹配计算,实现在实数域进行匹配计算的实数值负向选择算法.结合对仿真信号及实际转子系统振动信号的异常检测,对该算法的加窗方式及匹配阈值进行了分析.计算结果表明: 这种算法可有效地检测出振动信号中的异常值,且仅需要对信号进行去均值的预处理,可望用于机械振动信号的在线监测.  相似文献   

11.
对检测器生成算法中的逐级反向选择算法进行改进,通过对检测器表示方式和检测器生成算法的修改,解决了原算法中检测器数量过多的问题,提高了检测器的生成效率和检测效率.算法的测试结果表明,改进后的算法在检测精度不变的前提下降低了描述相同非自体空间需要的检测器数量,提高了算法执行效率,使其更接近实时监测的要求.  相似文献   

12.
以k-means算法为基础,对入侵检测技术和聚类分析技术进行了研究和分析,指出了传统k-means算法的不足,给出了针对性的改进方法.采用KDDCUP99数据集作为源数据集,对k-means以及改进后的算法进行了仿真实验,实验结果表明,改进后的k-means算法在入侵检测系统中,能够有效地提高入侵检测系统的检测率,降低误报率.  相似文献   

13.
一个基于改进遗传算法的RBF网络入侵检测模型   总被引:1,自引:0,他引:1  
针对异常入侵检测中存在的误报率高的问题,文章提出了一种基于改进遗传算法的RBF网络入侵检测模型。采用数据挖掘方法建立聚簇规则集,用改进的遗传算法优化RBF网络,用已训练好的RBF网络对与聚簇规则集中不匹配的可疑行为进行检测,并能识别出具体的入侵类型。实验表明,文中提出的模型采用改进遗传算法的RBF神经网络,较基于BP神经网络的检测技术有更好的识别精度。  相似文献   

14.
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高。  相似文献   

15.
平寒 《山东科学》2014,27(4):62-67
本文对经典的基于信息增益的决策树算法进行改进,提出一种基于决策树与属性相关性相结合的入侵检测算法。该算法同时结合综合策略的剪枝算法以避免过度拟合对检测结果的影响。实验结果证明,本算法不仅在面对已知攻击时能够做出良好的判断,而且在面对未知攻击时仍然具有一定的检测能力,具有良好的性能和可用性。  相似文献   

16.
提出了一种基于人工免疫算法的未知病毒检测方法,该方法定义了自体、非自体、抗原、检测器等,实现了否定选择和克隆选择机制,给出了算法程序并进行了仿真实验.实验结果表明,该方法是一种检测未知病毒的有效方法.  相似文献   

17.
通过研究基于距离的孤立点发现算法(Cell-Based),指出其存在的问题,提出了一种基于核映射空间距离的入侵检测算法.该算法通过检测孤立点的方法进行入侵检测,首先将样本通过核函数映射到高维特征空间,重新定义特征空间中的数据点之间的距离.然后经过初始聚类算法确定聚类数目和初始类中心,再通过迭代优化目标函数来实现数据点的再聚类,最终得到聚类中心,超出聚类中心点半径r外的点即为孤立点.试验结果表明,该算法能有效突出样本之间的差异,克服传统基于距离的孤立点发现算法易随参数变化而需调整单元结构的缺点,且具有更准确的检测率和较快的收敛速度.  相似文献   

18.
基于改进的Adaboost算法在 网络入侵检测中的应用   总被引:2,自引:0,他引:2  
网络入侵检测是一种基于网络行为特征的检测技术.近年来,作为信息安全领域中的研究热点,网络入侵检测发展迅速.针对传统入侵检测算法对于数据特征提取较慢的问题,本文提出了基于信息熵理论的免疫算法来提高特征提取速度.为了进一步提高分类精度,本文对Adaboost分类方法进行了改进,在分类过程中判断噪声数据,并对噪声数据的权重进行调整,从而缓解了Adaboost算法的过度拟合.通过对KDD CUP 99数据的实验结果表明,本文方法可以提高免疫算法在特征提取方面的收敛速度,并能有效地提高入侵检测率.  相似文献   

19.
开发一套新的网络入侵检测系统来证实应用混沌差分优化算法入侵检测技术的有效性。这个系统联合了基于混沌差分优化算法的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用混沌差分挖掘技术来从正常的行为存储模式中寻找差异,根据混沌差分进化算法的全局搜索性选择一个合适的特征集合,滥用检测部分用于寻找特征集合中异常行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的数据被用做两个元件的输入。此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   

20.
0Introduction Withmoreandmorestudyingprojectsapplythedataminingtechnologytointrusiondetection,agreatdealofdataminingalgorithmsforintrusiondetectionhavebeenre alized[1],thetypicalis:associationruleminingalgorithm,frequencysceneruleminingalgorithm,classificationalgo rithm,andclusteringalgorithm.Thefirstthreealgorithmofthosebelongto“thesupervisedstudying”,whichneedatrain ingdatasetofgoodqualityandwithmarking,butitisnoteasyusuallytogetthetrainingdataset[2].However,cluste ringalgorithmis“theunsu…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号