首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
一种改进的聚类算法在入侵检测中的应用   总被引:1,自引:0,他引:1  
为了研究聚类算法在入侵检测中的应用,该文讨论了传统的k-means算法,指出其存在的问题;将遗传算法引入到聚类算法中,提出了一种改进的k-means算法。实验证明,用该算法实现的数据聚类与传统的k-means算法相比较,能有效提高数据聚类效果。  相似文献   

2.
一种改进的k-means聚类算法在入侵检测中的应用   总被引:4,自引:0,他引:4  
讨论了经典的k-平均聚类算法,说明了它存在不能很好地处理符号数据和对噪声与孤立点数据敏感等不足,提出了一种改进的k-平均聚类算法,克服了k-平均聚类算法的缺点,并从理论上分析了该算法的复杂度。实验证明,用该方法实现的数据聚类与传统的基于平均值的方法相比较,能有效提高数据聚类效果以及入侵检测的准确度。  相似文献   

3.
赵晖 《科学技术与工程》2012,12(23):5797-5800
为了进一步提高网络入侵检测的效果,提出一种基于聚类集成的入侵检测算法。首先利用Bagging算法从训练集中生成多个训练子集。然后调用模糊C均值聚类算法训练并生产多个基本聚类器。然后利用信息论构造适应度函数。采用粒子群算法从上述聚类集体中获得一个具有最优性能的集成聚类器。仿真实验结果表明,该算法能有效的提高入侵检测的精度,具有较高的泛化性和和稳定性。  相似文献   

4.
基于差异度聚类分析,提出了一种新的异常入侵检测算法DCAIDA,详细介绍了基于差异度聚类分析的用户行为模型建立算法和异常入侵检测算法.通过对原始用户行为数据进行差异度聚类分析,建立用户行为模型,并依据聚类模型对实时的用户行为进行分类,以此判断是否发生入侵.在KDD CUP 1999上的仿真实验结果表明:该算法检测率高、误报率低,且对新攻击类型有一定的检测能力,可实现预期效果.  相似文献   

5.
采用结合模糊聚类和广义神经网络回归聚类分析的方法,对5种网络入侵行为模式进行有效的聚类.首先用模糊 c 均值聚类算法将入侵数据分为5类,再将聚类的结果中最靠近每类中心的样本作为广义神经网络的聚类训练样本进行数据训练,训练输出的结果即为该个体所属的入侵类别.实验结果表明:新算法对网络入侵途径的分类精度更高,可为预防网络入侵提供更可靠的数据支持  相似文献   

6.
针对目前基于K-Means算法的入侵检测技术所存在的符号类型数据处理能力欠缺、误报率较高的问题,提出了一种基于聚类和关联规则修正的入侵检测技术。将关联规则挖掘技术引入到聚类分析机制中,利用针对符号型属性的关联规则挖掘结果对聚类结果进行修正,从而有效降低由于在入侵检测单纯使用聚类分析所导致的误报。详细阐述了改进的具体实现方案,并通过实验验证了该技术的可行性。  相似文献   

7.
基于模糊聚类的入侵检测算法   总被引:2,自引:1,他引:1  
针对数据中各个字段属性差异及其对产生入侵行为的作用度分析不足,从缓解模糊入侵检测中误差率高入手,验证其中存在的等价转换失真问题,用动态自反馈理论改造模糊聚类过程,并分析入侵数据类型及其在入侵中所起作用,建立面向混合数据的自反馈模糊聚类方法,并在此基础上构建入侵检测系统.实验表明本方法能够有效提高入侵检测引擎的检测率,降低其误报率,缓解上述问题.  相似文献   

8.
在改进的PSO算法与K均值算法基础上,提出K-PSO聚类算法.首先使用改进的PSO算法寻找最优的k个初始聚类中心点,然后利用K-Means算法找到聚类结果,最后把找到的结果输出即可.算法中待求解的向量空间中每个向量被描述为一个点,在数据集中的每个项目被描述为解空间中的一个维,整个数据集作为一个带很多点的多维空间来描述,每个点映射为一个粒子,整个数据集就是一个粒子群.实验表明,改进后的算法用于入侵检测系统中,可以提高异常检测的准确率,降低误报率.  相似文献   

9.
针对应用聚类方法检测入侵中参数人为指定的问题,提出了一种新的基于无监督的聚类算法.该方法不需要人为设置参数并且不受数据输入顺序的影响,聚类的形状是任意的,能够较真实地反映数据分布的具体性状.算法通过比较无类标训练集样本间的距离,根据距离最近的样本首先聚合成类的特性,在每一步聚类结束时,再次比较类间距离以及计算类内数据占总数据的比率来确定异常数据类.实验证明该算法处理未知入侵检测问题的检测率为89.5%,误报率为0.4%.  相似文献   

10.
张选平  祝兴昌  马琮 《西安交通大学学报》2007,41(12):1387-1390,1395
针对基于密度的聚类算法由高密度区到低密度区的处理顺序所带来的不能识别低密度对象类别的缺陷,通过对聚类过程中可能存在的边界识别进行讨论,提出了一种基于边界识别的聚类算法.该算法的思想是:同簇优先权高于密度优先权,即在选择下一个对象进行聚类时,在已聚类的对象中优先选择同一簇的对象,当对象沿某一方向扩展到达簇边界时停止扩展,转而向其他方向扩展,这种处理顺序能使得类别最大化.通过分析簇边界的密度变化特征,建立了边界识别准则,并根据该准则对数据进行聚类.通过在合成数据和美国加州大学提供的知识挖掘数据库数据集上的实验结果表明,所提算法能有效地处理低密度区域的数据,与识别聚类结构的对象排序算法相比,聚类效果可提高4%左右,而时间性能相当.  相似文献   

11.
利用基于阈值聚类算法首先对带类标记的样本数据集进行有指导性聚类,其主要目的是压缩训练数据集,解决KNN分类算法的样本选择问题以及孤立点的发现,用少量的更具代表性的聚类中心替代KNN算法中巨大的样本集,然后利用聚类密度改进KNN分类算法,从而提高KNN分类检测的准确度和速度.  相似文献   

12.
入侵检测是一种积极主动的安全防护技术。入侵检测系统可分为基于主机的和基于网络的两种。和防火墙等其它安全产品相比,他们还存在很多缺陷。人工神经网络通过对大量训练样本的学习,可以获得正常和异常数据的分类知识,从而能够对入侵的异常数据进行识别。为此给出了基于BP网络的入侵检测系统,从试验数据发现,该系统不仅在测试阶段的检全率和误检率达到了令人满意的效果,而且在实时检测中,由于计算量不大,对于攻击和扫描的反应速度快,只要建立相应的报警机制,一旦检测到可能的入侵行为,系统就会立即通知管理员采取适当的措施,保护系统安全。  相似文献   

13.
阐述了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析比较,探讨了将神经网络应用于网络入侵检测的可行性.结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型.重点讨论了神经网络入侵检测算法,提出了较优的变速度回归神经网络检测算法.  相似文献   

14.
介绍了神经网络技术在入侵检测上的应用现状及BP神经网络学习算法的原理,开发了一个基于神经网络的入侵检测系统的原型.  相似文献   

15.
随着互联网的发展和普及,传统网络入侵防范方法如防火墙、数据加密等已经很难保证系统和网络资源的安全。为此,本文设计了基于改进禁忌算法和神经网络的网络入侵检测方法。首先建立三层的BP神经网络模型用于实现入侵检测。然后通过BP反向传播算法获取网络的权值和阀值等参数,并设计了一种基于双禁忌表的改进禁忌优化算法,采用此改进的禁忌优化算法对BP算法优化得到的权值和阀值进行进一步寻优。最后,将禁忌算法优化后的神经网络用于网络入侵检测。仿真实验表明,此方法能够有效地实现网络入侵检测,具有较快的收敛速度和较高的检测率,是一种适合网络入侵检测的可行方法。  相似文献   

16.
针对模糊C 均值聚类法因对初始聚类中心敏感且容易陷入局部极小值而导致无法在网络入侵检测中获得精确分类结果的问题, 提出了基于萤火虫群优化(GSO: Glowworm Swarm Optimization)算法的网络入侵检测方法。采用标记样本得到初始聚类中心, 运用萤火虫群优化实现对聚类中心的优化。结果显示该方法有效。  相似文献   

17.
利用聚类算法找出新的攻击   总被引:2,自引:0,他引:2  
改进了利用聚类算法查找孤立点的算法,提出在应用到入侵检测的过程中应该结合领域知识、考虑数值性质,这样可以提高检测质量。通过对收集到的网络数据的属性进行计算,找出其中的孤立点,可以使得检测系统在不需要手工编码和标识的训练数据前提下就能检测出攻击。最后通过比较多组实验数据,提出了一种比较有效的检测策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号