首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对树突状细胞算法在入侵检测系统中的应用进行研究.对树突状细胞算法中抗体集合的确定和阈值设置进行动态化改进,以建立动态树突状细胞算法.同时,采用UCI数据集进行对比实验.将动态树突状细胞算法与传统树突状细胞算法的检测结果进行比较,结果表明,动态树突状细胞算法提高了处理数据的有效性、鲁棒性和自适应性.  相似文献   

2.
免疫危险理论的最新研究成果是树突状细胞算法(Dendritic Cell Algorithm,DCA).该算法应用在实时入侵检测时具有较优越的性能,该算法通过计算成熟环境抗原值(Mature Context AntigenValue,MCAV)来表示抗原异常度的信息.文章提出了一种基于改进的树突状细胞算法,使算法中的参数其阈值范围可预测,从而能有效的计算成熟环境抗原值表示出模型的异常度.最后通过仿真实验,实验结果表明新算法使树突状细胞算法的异常度量更加精确,算法的检测正确率提高了21.3%~33.5%.  相似文献   

3.
基于树突状细胞的免疫算法   总被引:2,自引:0,他引:2  
蒋熔  龙侃  辜季艳 《科技信息》2011,(11):49-49,420
树突状细胞是人体内机体中功能最强的抗原提呈细胞,树突状细胞可以高效地摄取抗原后经过加工处理向免疫机体提呈抗原,处于启动、调控、并维持免疫应答的中心环节。人体中的树突状细胞的功能可以被抽象提取成一种用算法。本文通过比拟的方式归纳出基于树突状细胞的免疫算法。  相似文献   

4.
入侵检测是网络安全技术研究中热点问题之一.现有入侵检测系统模型大多报警量巨大,另外不能对系统当前所面临的攻击进行实时定量危险评估,为解决这两个问题,提出了一种基于危险理论的入侵检测系统模型DTIDS.对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机实时危险定量计算方程...  相似文献   

5.
确定性树突状细胞算法的异常检测系统   总被引:2,自引:0,他引:2  
介绍了一种新型的确定性树突状细胞算法,该算法不仅精简了计算开销,同时最大程度地维持了树突状细胞算法的优势.加入抗原提呈同步作为输入算法,使得算法更精确,并把该算法应用于异常检测系统,以实现真正意义上的实时.  相似文献   

6.
基于危险模式免疫算法的入侵检测系统模型   总被引:10,自引:0,他引:10  
阐述了危险模式的概况及运行机理,建立了一种新型的基于危险模式免疫算法的入侵检测系统模型,系统突出地显出其处理的高效性以及自适应进化更新能力,该方法的提出给安全领域提供了一种新的研究思路。  相似文献   

7.
基于免疫危险理论的新型网络入侵检测方法研究   总被引:11,自引:0,他引:11  
该文提出了一种基于免疫危险理论(Immune Danger Theory,IDT)的新型网络入侵检测方法.该方法给出了抗原凋亡和坏死过程的定义,定量计算危险信号,并以此检测网络攻击.仿真实验表明该方法不仅保持传统AIS自学习、自适应、多样性等优点,而且能降低免疫学习时间和错误肯定率,是一种网络入侵检测的好方法.  相似文献   

8.
针对传感器节点的内存不足,电池能量有限使得无线传感器网络面临很严峻的安全挑战,提出了一种新式的基于危险理论的无线传感器网络入侵检测系统,它使用了通过K最邻近分类器产生的危险信号。实验结果显示这种系统是无线传感器网络的一种新的理想模型。  相似文献   

9.
将人工免疫系统算法应用于对僵尸网络的实时监测,提出一种基于确定性树突状细胞算法的在线检测模型.通过结合僵尸网络的特征定义行为信号,基于启发信息实现僵尸网络的主机端实时监测.使用标准数据集对模型的有效性进行实验验证,实验结果表明,该模型具有实时性、行为定义简单、可接受多种启发式信息定义的优势,且检测僵尸网络系统的漏报率与误报率均较低.  相似文献   

10.
为了提高入侵检测效率,文章提出了基于粗糙集理论的入侵检测模型,通过应用LEM2和Decomposition Tree算法进行粗糙集的约简,得出了当训练数据集太多时,要对其进行分类和生成规则,必须使用分解树算法来处理的结论。并且实验证明,Decomposition Tree算法对U2R和R2L的某些攻击类型也有较好的检测率。  相似文献   

11.
基于免疫危险理论的手机恶意软件检测模型   总被引:1,自引:0,他引:1  
为了提高智能手机恶意软件检测的自适应性和有效性,该文提出了基于免疫危险理论的手机恶意软件检测模型,该模型由4个部分组成:数据采集、危险信号生成、共刺激信号生成和预警部分,针对不同的恶意软件,采用微分方法表达危险信号,由自适应抗原提呈细胞产生相应的共刺激信号,最后对恶意软件产生预警.通过实验验证了该文模型的自适应性和有效性.  相似文献   

12.
生物免疫系统的保护机制为我们设计计算机入侵检测系统带来了巨大的灵感,使得计算机免疫成为能解决复杂入侵问题的一种信息安全技术而备受关注.在本文中,我们提出一个新的异常入侵检测算法,该算法能够快速生成有效的检测器,并能实时检测入侵.  相似文献   

13.
本文提出了一种基于数据挖掘技术的入侵检测系统模型的框架,分别介绍了其中数据采集模块、数据预处理模块、数据挖掘模块、规则检测引擎和规则库对整个系统的作用和功能。  相似文献   

14.
讨论了多层神经网络算法缺陷,提出了一种基于改进反向传播(Back Propagation,BP)的快速入侵检测算法--IBP算法:在BP算法中的梯度下降算式中,加入一个动量项α[ω(t)-ω(t-1)],改善计算神经元 j到神经元i的级联权值;采用学习速率可变的策略;算法训练网络时采用批处理的样本输入方式.改进后的算法选取较大的学习速率η=0.5和η=0.65,并采用3层神经网络的结构,输入、输出样本是16维和15维,各进行100次独立仿真实验,结果证明可加快算法收敛速度,另外,仿真实验还证明:改进后的算法对初始权值的敏感性、网络所表现出的稳定性等都比传统算法性能优越.  相似文献   

15.
基于单纯模式匹配的入侵检测系统都存在不能对未知入侵行为进行预判的问题。文章提出了在入侵检测的系统中,加入免疫算法的原理的一种新的入侵检测的模型,并阐述了各个模块的功能以及模型实现和工作的原理。将免疫算法应用于入侵检测系统将能使入侵检测系统有一定的概率能够识别未知的入侵行为。  相似文献   

16.
平寒 《山东科学》2014,27(4):62-67
本文对经典的基于信息增益的决策树算法进行改进,提出一种基于决策树与属性相关性相结合的入侵检测算法。该算法同时结合综合策略的剪枝算法以避免过度拟合对检测结果的影响。实验结果证明,本算法不仅在面对已知攻击时能够做出良好的判断,而且在面对未知攻击时仍然具有一定的检测能力,具有良好的性能和可用性。  相似文献   

17.
综述了入侵检测模式匹配算法,包括Brute Force算法、Knuth-Pratt-Morris算法、Boyer-Mooer算法、Aho-Corasick算法、Set-wise Boyer-Moore-Horspool算法和Aho-Corasick_Boyer-Moore算法。  相似文献   

18.
入侵检测系统(IDS)是试图实现检测入侵行为的计算机系统,包含计算机软件和硬件的组合.入侵检测系统具有更多的智能,对系统进行实时监控,获取系统的审计数据或网络数据包然后将得到的数据进行分析,并判断系统或网络是否出现异常.  相似文献   

19.
基于神经网络的入侵检测模型   总被引:10,自引:0,他引:10  
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。  相似文献   

20.
基于危险模式免疫算法模型   总被引:1,自引:0,他引:1  
本文阐述了危险模式的基本概况及运行机理,提出了一种新型的基于危险模式的免疫算法模型,并探讨了基于危险理论免疫算法的应用领域.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号