首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
入侵检测作为网络安全的关键技术,成为了当前网络安全研究的热点,入侵检测算法的准确率和推广性能是研究的重点。基于二叉树的思想和超球支持向量机的特点,本文提出了一种改进的SVM多类分类入侵检测算法。本文通过引入相似度函数作为权值,选取相似性最小的两类样本构造两类分类器,采用自下而上的方法构造多个两类超球SVM分类器,并将该多类分类算法应用于入侵检测中。利用KDD CUP 1999入侵检测数据进行了仿真实验,实验结果表明,该算法能有效提高检测准确率、推广性能也得到较好改善。  相似文献   

2.
数据挖掘可以从海量数据中发现模型和数据间的关系并做出预测。针对入侵检测系统的特点,将数据挖掘算法应用于入侵检测系统中,并着重研究了聚类算法中的K均值算法和一种改进的K均值算法。  相似文献   

3.
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。  相似文献   

4.
针对现有入侵检测技术的不足,对基于机器学习的异常入侵检测系统进行了研究,提出了一种基于半监督聚类的异常入侵检测算法。此算法通过利用少量的标记样本,生成用于初始化算法的种子聚类,然后辅助聚类过程,对数据进行检测。实验表明,与以往入侵检测算法相比,此算法可以明显地改善入侵检测系统的性能。  相似文献   

5.
罗琪  哈渭涛 《科技信息》2009,(33):33-34
作为一种主动的信息安全保障措施,入侵检测技术有效地弥补了传统安全保护机制所不能解决的问题。先进的检测算法是入侵检测研究的关键技术。本文研究了基于模糊聚类的入侵检测和模糊聚类有效性评价函数,并将其应用于网络入侵检测中模糊聚类有效性评价。仿真实验表明该方法有一定的准确性和可行性。  相似文献   

6.
分析了k-means算法的缺陷、入侵检测特点和网络中数据的特点,提出了一种基于密度的无监督2次聚类算法—KD算法。该算法聚类使用改进的k-means算法并引入基于密度聚类算法的优点,以提高对单种入侵数据集及混合入侵数据集的检测效果。实验结果表明,该算法具有较高的检测率和较低的误检率。  相似文献   

7.
 为克服模糊C均值(FCM)算法对初始化极为敏感且容易陷入局部最优的缺点,将遗传算法和改进的模糊C均值聚类算法相结合,并以检测率和误检测率作为入侵检测算法性能评价的指标,对FCM、改进的FCM、基于遗传的改进FCM 3种聚类算法的入侵检测性能进行仿真分析。仿真实验表明,结合遗传和FCM两种算法的混合算法能够实现优势互补。由于该算法结合了遗传算法,使整个算法的复杂度增加。从入侵检测看,通过增加处理时间而提高了入侵检测率。  相似文献   

8.
作为一种主动的信息安全保障措施,入侵检测技术有效地弥补了传统安全保护机制所不能解决的问题.先进的检测算法是入侵检测研究的关键技术.首先提出新的相似度函数Dsim(),有效地解决了高维空间聚类选维和降维问题,实现了高效的聚类;接着将Dsim()与近似K-medians算法相结合,提出了新的模糊聚类算法----DCFCM,并将其用于入侵检测.解决了由尖锐边界、孤立点所带来的误报警和漏报警问题,实现了对异常行为的检测.仿真实验结果表明,该系统对网络正常数据和异常数据聚类,进行动态数据分析,实现异常检测的思想是有效的.在网络入侵数据检测中,DCFCM算法相对于传统的FCM算法有较高的检测率和较低的误警率.  相似文献   

9.
黄莉 《科技信息》2009,(30):83-84
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。KDDCUP99数据集的仿真试验结果表明了算法的可行性、有效性和扩展性,并有效地提高了聚类检测的检测率,降低了误报率。  相似文献   

10.
赵晖 《科学技术与工程》2012,12(23):5797-5800
为了进一步提高网络入侵检测的效果,提出一种基于聚类集成的入侵检测算法。首先利用Bagging算法从训练集中生成多个训练子集。然后调用模糊C均值聚类算法训练并生产多个基本聚类器。然后利用信息论构造适应度函数。采用粒子群算法从上述聚类集体中获得一个具有最优性能的集成聚类器。仿真实验结果表明,该算法能有效的提高入侵检测的精度,具有较高的泛化性和和稳定性。  相似文献   

11.
在基于模式匹配的入侵检测系统中,模式匹配算法的好坏直接影响着检测系统的效能。介绍了几种应用于入侵检测系统中的模式匹配算法,分析了这些算法的复杂性和适用性,并对将来的模式匹配算法研究方向做出了预测。  相似文献   

12.
稀有类分类在许多领域有重要应用,针对稀有类在数据中所占比例少,容易被忽略的特点,提出一种基于聚类和Ripper的稀有类分类方法,该方法在一趟聚类的结果中,通过将在整个数据集中所占的比例低于15%的聚类标识为少数类,再应用Ripper分类算法分别对少数类和多数类分别进行分类建模,并按照一定的组合方式调整得出整个数据集的最终规则集.在UCI数据集上的测试结果表明,基于一趟聚类和Ripper的稀有类分类方法对稀有类可产生高质量的分类效果.可以将该方法应用于现实生活的领域中进行稀有数据的分类.  相似文献   

13.
提出了一个基于二次训练技术的网络入侵检测模型,不但可以从整体上提高入侵检测系统的检测性能,而且对于低频率、高危害攻击类型的检测性能有着更加显著的提升.该模型首先利用PCA算法提取数据集中的重要特征,然后使用二次训练技术训练分类器构建网络入侵检测模型.实验中分别使用决策树、朴素贝叶斯和KNN 3个经典分类算法构建了基于二次训练技术的入侵检测模型,并在著名的KDDCup99数据集上进行了实验.结果表明本文的入侵检测模型可以有效地提高入侵检测系统的性能,尤其是对于低频率攻击类型的检测性能有明显的提升.   相似文献   

14.
本文对入侵检测技术及其分类进行了概述,简要介绍了模式匹配的方法,并对改进的内容匹配技术以及改进的AC-BM字符串匹配算法进行了详细论述、分析,总结了其优缺点。  相似文献   

15.
以k-means算法为基础,对入侵检测技术和聚类分析技术进行了研究和分析,指出了传统k-means算法的不足,给出了针对性的改进方法.采用KDDCUP99数据集作为源数据集,对k-means以及改进后的算法进行了仿真实验,实验结果表明,改进后的k-means算法在入侵检测系统中,能够有效地提高入侵检测系统的检测率,降低误报率.  相似文献   

16.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。  相似文献   

17.
In order to increase intrusion detection rate and decrease false positive detection rate , a novel intrusion detection algorithm based on rough set and artificial immune ( RSAI-IDA) is proposed. Using artificial immune in intrusion detection , anomaly actions are detected adaptively , and with rough set , effective antibodies can be obtained .A scheme , in which antibodies are partly generated randomly and others are from the artificial immune algorithm , is applied to ensure the antibodies di-versity.Finally, simulations of RSAI-IDA and comparisons with other algorithms are given .The ex-perimental results illustrate that the novel algorithm achieves more effective performances on anomaly intrusion detection , where the algorithm ’ s time complexity decreases , the true positive detection rate increases , and the false positive detection rate is decreased .  相似文献   

18.
针对现有周界入侵检测技术应用于私人住宅时面临的几点问题,提出一种面向庭院式住宅的周界入侵综合识别算法,该算法以YOLOv5为基础,将周界入侵检测任务分为异常目标检测与入侵检测两部分。在异常目标检测部分,针对YOLOv5在复杂户外场景下对小目标检测效果不佳等问题对其网络结构进行三点改进,然后应用改进YOLOv5对监控范围内人员穿戴与所持工具是否异常进行检测,并根据结果判断是否存在潜在入侵行为;在入侵检测部分,提出一种点线式区域入侵检测方法,巧妙的将区域入侵检测问题抽象成点与多条直线围成区域的位置关系判断问题。实验结果表明:本文算法在异常目标检测阶段平均精度mAP值为85.4%,相较于YOLOv5与其他目标检测算法精度更高;模型检测速度可达23.4frame·s-1,实时性良好;在入侵检测阶段,点线式区域入侵检测方法相较于现有基于视频的入侵检测方法具有更高的入侵检测灵敏度且不存在误检现象;基本满足对庭院式住宅进行周界入侵检测的任务需求。  相似文献   

19.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

20.
模式匹配算法性能对比试验结果在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
齐晖  曹旻  袁世忠 《河南科学》2009,27(7):835-838
在分析入侵检测系统中常用的模式匹配算法的基础上,通过实验对3种常用的模式匹配算法进行性能分析,得出3种算法各自的最佳适用场合,可为模式匹配算法的选择和改进提供指导.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号