共查询到19条相似文献,搜索用时 62 毫秒
1.
遗传算法在入侵检测中的应用 总被引:2,自引:0,他引:2
在分析以往入侵检测系统的基础上,介绍了一个误用检测与异常检测相结合的基于用户行为的多层自适应入侵检测系统模型。给出了模型的框架图以及模型主要的流程步骤,并详细分析了遗传算法在模型中的应用,培出了编码策略、适应度函数度遗传操作。 相似文献
2.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。 相似文献
3.
入侵检测方法 总被引:1,自引:0,他引:1
邵辉 《科技情报开发与经济》2005,15(14):237-239
对检测入侵方法中的两种方法——异常入侵检测和误用入侵检测进行了描述,介绍了这两种方法中采用的各种不同的检测技术。 相似文献
4.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献
5.
6.
文章对遗传算法嵌入入侵检测模型中来进行入侵检测规则的学习进行了研究,实现了入侵检测系统中入侵特征的提取和攻击规则生成的自动化。 相似文献
7.
8.
9.
10.
11.
入侵检测系统中所采用的各种分析方法存在很多问题.设计了一类允许误差的多模式匹配算法来解决这些问题.设计了3个算法来解决这一类允许误差的模式匹配问题,其中一个是单一模式匹配算法,两个是允许误差的多模式匹配算法,最后分析了这些算法的复杂性.在动态编程算法的基础上,新算法能够同时检测多种允许误差的攻击模式,允许攻击者攻击时所产生的事件序列存在一定的误差.通过分析和实验可以看出,新的允许误差的多模式匹配算法使得检测速度快,能够检测的模式数量多,检测性能有很大的提高. 相似文献
12.
数据挖掘技术在网络入侵检测中的应用 总被引:4,自引:0,他引:4
刘军 《南京工业大学学报(自然科学版)》2006,28(2):79-84
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。 相似文献
13.
针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点. 相似文献
14.
曹建国 《重庆文理学院学报(自然科学版)》2010,29(2):62-65
入侵检测器的生成是入侵检测系统的核心,入侵检测器生成可以转化成数据的最优分类问题.量子遗传算法针对复杂优化问题有很强的搜索能力和最优化性能.因此,本文引入量子遗传算法来实现这个优化过程,并进行了入侵检测对比实验,实验结果表明基于本文算法的检测准确率高,同时收敛稳定性明显提高,收敛速度更快. 相似文献
15.
曹建国 《渝西学院学报(自然科学版)》2010,(2):62-65
入侵检测器的生成是入侵检测系统的核心,入侵检测器生成可以转化成数据的最优分类问题.量子遗传算法针对复杂优化问题有很强的搜索能力和最优化性能.因此,本文引入量子遗传算法来实现这个优化过程,并进行了入侵检测对比实验,实验结果表明基于本文算法的检测准确率高,同时收敛稳定性明显提高,收敛速度更快. 相似文献
16.
17.
陈芸 《河海大学学报(自然科学版)》2007,35(2):205-208
对实际工程中常见的拱形桁架,取其整体重量为目标函数,以桁架的拱高、厚度和各杆件的截面特征为设计变量,以杆件应力、稳定性和节点位移为约束条件,依据遗传算法的基本理论进行优化计算,并对计算过程和结果进行了分析.结果表明,利用遗传算法进行拱形桁架的最小重量设计是可行和有效的. 相似文献
18.
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节. 通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述. 该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测. 代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全. 相似文献
19.
We discuss the basic intrusion detection techniques, and focus on how to apply association rules to intrusion detection. Begin
with analyzing some close relations between user’s behaviors, we discuss the mining algorithm of association rules and apply
to detect anomaly in IDS. Moreover, according to the characteristic of intrusion detection, we optimize the mining algorithm
of association rules, and use fuzzy logic to improve the system performance.
Foundation item: Supported by the National Natural Science Foundation of China (69983005)
Biography: Mao Ping-ping (1979-), male, Master candidate, research direction: multimedia and network security. 相似文献