首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
基于引力的入侵检测方法   总被引:6,自引:2,他引:4  
将万有引力的思想引入聚类分析,提出一种基于引力的聚类方法和度量聚类异常程度的引力因子概念,同时给出了一种计算聚类闽值的简单而有效的方法,在此基础上提出一种新的入侵检测方法GBID,GBID关于数据库的大小、属性个数具有近似线性时间复杂度,这使得GBID具有好的扩展性。在KDDCUP99数据集上的测试结果表明,GBID在准确性方面优于文献中已有无指导入侵检测方法,且对新的入侵有一定的检测能力。  相似文献   

2.
入侵诱骗模型的建立方案   总被引:7,自引:0,他引:7  
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。在分析了这种技术实现方式的基础上,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

3.
针对现有入侵流量检测模型分类准确率低、小样本特征提取不足等问题, 提出了一种基于自适应合成采样和Inception-Resnet模块的改进残差网络算法。该算法能够对不平衡数据集进行采样优化, 有效提升模型的小样本特征提取能力。首先, 通过对不平衡的数据训练集进行过采样改善数据分布, 然后对非数据部分进行独热编码处理并与数据部分整合, 降低预处理复杂度, 最后利用改进残差网络模型进行数据训练, 并进行性能评估和算法效能对比。实验结果表明, 改进残差网络模型对入侵流量的检测准确率在多分类和二分类情况下分别达到89.40%和91.88%。相比于经典深度学习算法, 改进残差网络模型的准确率更高, 误报率更低, 具备较高的可靠性和工程应用价值。  相似文献   

4.
基于模糊聚类分析的入侵检测方法   总被引:9,自引:0,他引:9  
提出了一种新的基于模糊聚类分析的入侵检测数据处理方法,该方法能够较为准确地区分正常和入侵进程,具有计算速度快、耗用资源少等特点。通过使用模糊聚类,还可以提炼出精简准确的分类规则。由于对数据中的孤立点采用了特殊的处理方法,因此对产生聚类规则的训练数据库进行添加和更新,该检测方法具有较强的可扩展性。通过仿真实验证明了该算法的有效性。  相似文献   

5.
基于熵的入侵检测特征参数选择   总被引:2,自引:0,他引:2  
传统入侵检测的特征选择方法不但与评估数据的统计特性有关,还与检测算法有关。提出了一种独立于检测算法的入侵检测特征参数选择方法。该方法以入侵检测模型为基础,信息熵为准则。仿真结果显示出用所选特征参数进行检测,不但保证了检测的正确率,而且提高了检测速度,减小了内存资源的占用。  相似文献   

6.
针对神经网络检测器本身的网络结构和算法进行改造可获得好的性能,但无法从根本上解决误报率和漏报率等问题,通过对程序行为的深入研究,对程序行为进行动态建模,提出了一个应用BP神经网络检测器针对程序行为异常的入侵检测模型,从而更准确地发现程序行为的异常。通过Apache服务器为例论证其可行性。  相似文献   

7.
间歇采样转发干扰(interrupted sampling repeater jamming, ISRJ)利用合成孔径雷达的匹配滤波特性,在其图像中产生间隔分布的假目标,对目标检测等造成欺骗效果,故针对ISRJ的检测与抑制具有重大意义,而现阶段相关研究主要集中在信号域。对此,在图像域中开展ISRJ检测研究。首先将实测数据与仿真干扰相结合,基于不同实测场景与仿真参数构建ISRJ样本;其次针对假目标间隔分布的特点,选用深度学习检测领域具有代表性的“两阶段”与“单阶段”模型;再次,使用单一场景的ISRJ样本对模型进行训练,再利用训练好的模型对其他场景的样本进行测试;最终,得到ISRJ检测结果。基于MiniSAR数据的实验表明,对于不同类别、不同场景以及不同参数的ISRJ样本,所用深度学习模型能够达到95.75%的平均总体检测精度,具有很强的泛化能力。此外,对于尺寸大小为501像素×501像素的样本,上述模型的最少检测用时为0.035 s。  相似文献   

8.
基于改进NN-SVM算法的网络入侵检测   总被引:1,自引:0,他引:1  
在网络入侵检测中,引入类归属度对NN-SVM算法进行改进.综合距离与同异类点个数因素,通过计算样本点对最近T个样本点的类别归属程度来决定取舍,以此对样本集进行修剪,从而降低正反类的混淆程度,以降低SVM的学习代价,提高泛化能力.试验表明:与SVM算法相比,改进的NN-SVM算法能有效地减少学习样本数,解决小样本的机器学习问题,提高系统检测性能.  相似文献   

9.
基于组件的实时入侵检测虚拟实验室的设计与实现   总被引:1,自引:2,他引:1  
王建新  安莹  吴国政  盛羽 《系统仿真学报》2006,18(11):3283-3286,3296
提出了一种基于组件技术的入侵检测虚拟实验室系统的设计模型和实现方法。该系统采用Java语言实现,具有良好的平台无关性。以Java Bean组件技术对数据生成和入侵检测系统的感应器模块、分析器模块、统计显示模块、配置管理模块进行了开发,实现了软件重用和系统的可扩展性。系统客户端以Java Applet实现,用户能够可视化地制定试验流程,指定模拟攻击流类型、配置过滤规则和检测规则以及选择试验结果的显示形式。整个实验过程中,用户能较直观深入的参与入侵检测系统的具体配置和操作,对于了解和掌握入侵检测系统的结构和主要原理大有帮助。  相似文献   

10.
由于数据流具有快速、无限、突发等特性,实现高速网络下的实时入侵检测已成为一个难题。设计一种维持数据流概要特征的相似搜索聚类树(similarity search cluster-tree, SSC-tree)结构,在此基础上提出一种基于SSC-tree的流聚类算法用于高速网络的入侵检测。为适应高速、突发到达的数据流,算法采用了链式缓存、捎带处理和局部聚类策略。SSC-tree中的链式缓存区用于临时存放数据流突发时算法不能及时处理的数据对象,缓冲区中的内容随后被捎带处理。在高速数据流未插入SSC-tree参与全局聚类之前,利用局部聚类产生微簇来适应高速流的到达。实验结果表明,该算法具有良好的适用性,能够在高速网络环境下产生较好的聚类精度,有效实现高速网络环境下的入侵检测。  相似文献   

11.
Grey-theory based intrusion detection model   总被引:1,自引:0,他引:1  
1.INTRODUCTIONThe development of network technology has dual in-fluence to people,onthe one handit brings efficiencyandconvenienceintheir dailylife;onthe other hand,it also contains hiding threats in some areas.Modernnetwork security mainly concerns with authenticationand authorization,data encrypt,access control,secu-rity audit.Intrusion detection techniques with activedefense strategy are the kernel part of security audit,and are also crucial for the realization of network se-curity.Ani…  相似文献   

12.
基于博弈论框架的自适应网络入侵检测与响应   总被引:8,自引:0,他引:8  
首先建立了一个简单的入侵者与入侵检测及响应系统之间的博弈模型,推导出博弈双方的最优混合策略,得到模型中各方参与者的优化问题的解,并给出了相应的物理解释。通过对参与人的成本收益情况进行分析,得到系统在各种入侵情况下报警率、响应率、惩罚尺度等因素之间的函数关系,从而给出能够动态调整安全策略的自适应入侵响应策略。然后,考虑到现有商用入侵检测及响应系统中固有的缺陷,例如不可能百分之百对入侵做出成功响应等问题,对上述模型进行了扩展。  相似文献   

13.
为解决当前入侵检测算法对于网络入侵的多分类准确率普遍不高的问题, 鉴于网络入侵数据具有时间序列特性, 提出一种融合WaveNet和双向门控循环单元(bi-directional gated recurrent unit, BiGRU)的网络入侵检测方法。为解决原始攻击数据分布广、离散性强的问题, 首先对数据进行独热编码及归一化处理, 之后使用WaveNet进行卷积操作, 对数据进行序列缩短处理, 同时使用最大、平均池化融合的方法全面提取数据特征, 最后由BiGRU完成对模型的训练并实现分类。基于NSL-KDD、UNSW-NB15以及CIC-IDS2017数据集进行了对比实验, 结果表明, 所提方法对于上述数据集的准确率分别能够达到99.62%、83.98%以及99.86%, 较同类型的CNN-BiLSTM分别提升了0.4%、1.9%以及0.1%。  相似文献   

14.
支持向量机分类方法在小样本、非线性情况下具有较好的泛化性能,在入侵检测系统中有着广泛的应用。针对入侵检测过程中可能出现的由两类样本不平衡造成的分离超平面偏移现象,以核函数所蕴含的黎曼几何为依据,引入一个伪一致性变换函数,对核函数进行修改,提高支持向量机的分类泛化能力,建立基于支持向量机的网络入侵检测系统,并对系统总体结构和运行机制进行了详细的描述。实验仿真表明,该系统可有效地提高入侵检测的准确率,改善由于数据集不平衡造成的支持向量机分类偏移的情况。  相似文献   

15.
利用无监督的核神经气聚类方法分析入侵报警数据,并针对核神经气聚类方法运行时间较长的缺点作了改进,加快了学习过程的速度而不影响其收敛性。利用改进的核神经气聚类方法对真正报警数据进行聚类,获得了各个神经元被作为获胜神经元的次数分布图,并根据此分布图获得报警的判别规则以区分误报警和真报警。实验采用网络入侵检测器Snort在实验环境下获得的攻击和正常数据产生的报警数据集,测试结果证明了提出的方法具有良好的性能:当滑窗长度为10时,在漏报增加率约为6%的代价下可以去除约81%的误报警。  相似文献   

16.
针对武器装备系统本身结构的复杂性和武器装备采办所面临的风险越来越大的问题,对武器装备采办风险的特点进行了剖析,提出了基于综合集成方法为指导的武器装备全寿命动态风险管理的观点,建立了装备采办综合风险管理模型,探讨了风险规划、风险辨识、风险分析、风险处理、风险监控等问题。  相似文献   

17.
基于Copula理论的多心理帐户组合VaR模型与基金风险管理   总被引:1,自引:0,他引:1  
在Shefrin和Statman的行为投资组合和多心理帐户理论的基础上,结合Copula理论对传统的VaR计算模型进行了改进,加入了反映人们预期和风险态度的主观参数,从而使风险度量能够建立在概率(probability)、前景(prospect)和偏好(preference)(“新3P”)的基础之上.然后在此基础上给出了基金投资组合风险预警和投资比例优化的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号