共查询到16条相似文献,搜索用时 78 毫秒
1.
为了预测攻击者高层次的攻击目标,感知网络的安全态势,提出入侵意图识别方法.给出入侵意图的概念及其分类,提出一种基于层次化的攻击路径图.利用攻击路径图对攻击者的意图可达性、意图实现概率、意图实现的最短路径和攻击路径预测进行定量分析.应用有向图的最小割理论制定防护措施阻止攻击者意图的实现,为管理员的决策提供依据.实验验证了该方法的可行性和有效性. 相似文献
2.
对频繁模式增长(FP-Growth)算法进行了改进,用哈希头表代替头表.通过合并频繁模式树(FP-Tree)中支持数相同的结点,压缩了树的规模,有效地节省了空间.实验结果表明,改进后的算法在查找效率上有了大幅度的提高,可以更好地适用于大规模数据集的关联规则挖掘. 相似文献
3.
基于FP-Growth算法,提出一种并行加权的关联规则挖掘(PWARM)算法,证明其满足加权向下封闭性.使用MapReduce计算模型,在分布式集群中并行挖掘出关联规则.实验结果表明:该算法可以满足数据权重不同的需求,且在处理大数据集时能有效地提高挖掘的效率. 相似文献
4.
基于攻击分类的攻击树生成算法研究 总被引:5,自引:0,他引:5
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的. 相似文献
5.
一个基于时间窗口的入侵检测算法 总被引:1,自引:0,他引:1
入侵检测是计算机安全机制的一个重要组成部分 ,由于它需要从大量的系统审计数据中进行准确、高效的分析 ,因而适宜用数据挖掘的方法来发现规则 .本文给出了一个基于时间窗口的数据挖掘算法来发现入侵行为 ,在文章末对算法的优缺点进行了讨论 相似文献
6.
关联规则挖掘是数据挖掘的一个重要组成部分.为提高关联规则的挖掘效率,提出了一种基于布尔矩阵和MapReduce的FP-Growth算法(BPFP),分析了算法的时间和空间复杂度.该算法使用Hadoop框架和布尔矩阵以减少对事务数据的扫描次数,利用两次MapReduce来实现频繁项集的挖掘.在多个数据集上的实验结果表明,与原FP-Growth算法相比,BPFP算法具有更高的执行效率、更好的加速比. 相似文献
7.
提出了一种基于聚合链挖掘频繁模式的改进FP-growth算法.该算法引入聚合链的单链表结构,改进了FP树结构.改进后的FP树是单向的,每个结点只保留指向父结点的指针,节省了树空间;相同项的不同节点的路径信息压缩进聚合链中,避免了生成节点链和条件模式库.用Agrawa方法生成实验数据进行分析,实验结果验证了该算法在时间上的优势. 相似文献
8.
《吉首大学学报(自然科学版)》2021,42(4)
为了提高词性标注模型训练语料的质量,设计了一种利用FP-Growth算法从训练语料库中自动获取词性标注规则的方法,并将该方法与基于Apriori算法的词性标注规则获取方法进行了对比实验.实验结果显示,对于0.1万、0.2万和1万词级的小规模语料库,2种方法获取的词性标注规则条数均相同,但基于FP-Growth算法的时间耗费分别仅为基于Apriori算法的0.013 866%,0.010 399%,0.003 132%;对于10万、100万词级的训练语料库,基于Apriori算法无法获取任何规则,但基于FP-Growth算法依然可以在合理时间内获取有效的规则.这说明,基于FP-Growth算法的词性标注规则获取方法是可行且高效的,满足在优化训练语料库时能从不同规模的语料库中自动获取词性标注规则的实际需求. 相似文献
9.
一个基于时间窗口的入侵检测算法 总被引:1,自引:0,他引:1
入侵检测是计算机安全机制的一个重要组成部分,由于它需要从大量的系统审计数据中进行准确、高效的分析,因而适宜用数据挖掘的方法来发现规则。本文给出了一个基于时间窗口的数据挖掘算法来发现入侵行为,在文章末对算法的优缺点进行了讨论。 相似文献
10.
彭建祥 《吉林大学学报(信息科学版)》2023,(2):352-358
由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗余并排序,采用RBF多层神经网络对排序后的数据属性进行选择,完成医院网络数据降维处理;根据数据预处理结果,构建贝叶斯攻击图,获取网络潜在入侵攻击路径;在该路径中计算警报关联强度,提取入侵警报证据数据,通过警报证据的监测判断信息入侵概率,获得医院网络的异常信息入侵意图的预测结果。实验结果表明,所提方法的网络异常信息入侵意图预测效率快、准确率高、整体效果好。 相似文献
11.
为有效地缩减报警的数量,提取报警中的有用信息,提出了一个基于CLOSET算法的入侵报警模式挖掘分析算法,在分布式入侵检测系统中,帮助响应部件对入侵检测部件的报警消息进行挖掘分析,挖掘出报警中的频繁闭模式,以此为依据进行响应.为了发现潜在的入侵行为,扩展了IDMEF格式,提出了怀疑度概念.为了不忽略出现不频繁但怀疑度高的报警,对该算法进行了改进,增加了最小怀疑度参数.实验结果表明,两个算法都可以有效地缩减报警的数量,而改进的算法能够更好地提取报警中的有用信息. 相似文献
12.
目前,入侵检测技术(IDS)作为网络安全领域研究的焦点,主要分为两种:误用检测和异常检测,误用检测是根据已知的入侵手段建立一个规则库,待检测的信息与库中规则进行匹配达到检测目的.优点是检测结果准确率高,缺点是只能检测到已知入侵类型.异常检测是通过构造正常的用户轮廓来检测用户的行为,优点是可以检测到未知的入侵行为,但是技术不成熟,误报率高.本文尝试通过结合二者的优点,同时创建了描述正常用户行为和异常行为两个向量集,并引入一种广泛应用于图象处理技术中的模式识别算法依据这两个向量集来判断待测用户行为的属性,识别出黑客的入侵行为. 相似文献
13.
针对网络攻击行为很难预测, 网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题, 提出一种NAPG(network attack profit graph)模型. 该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性, 采用攻击可行性分析算法消除冗余路径, 并将攻击增益引入到评估预测指标中, 给出机会增益路径预测算法和最优增益路径预测算法. 仿真实验验证了该模型和算法的有效性. 相似文献
14.
针对网络攻击行为很难预测, 网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题, 提出一种NAPG(network attack profit graph)模型. 该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性, 采用攻击可行性分析算法消除冗余路径, 并将攻击增益引入到评估预测指标中, 给出机会增益路径预测算法和最优增益路径预测算法. 仿真实验验证了该模型和算法的有效性. 相似文献
15.
对基于Fisherface和补偿模糊神经网络的人脸识别方法进行了研究,首先用Fisherface进行特征抽取,构成特征空间。然后对文献中提出的补偿模糊神经网络进行调整使其能解决多类分类问题。最后在特征空间里设计补偿模糊神经网络。实验结果表明,该方法具有良好的性能。 相似文献
16.
吴玉 《科技情报开发与经济》2005,15(17):225-227
Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。介绍了一个使用Snort,PostgreSQL数据库,Apache,PHP,ACID和Razorback搭建入侵检测系统的解决方案。 相似文献