首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
分类技术在应用于入侵检测时,会因为待识别的用户行为类型的增加,造成分类性能的下降,从而影响检测的准确率。针对这一问题,本文研究了数据记录类型所存在的层次性现象,并据此提出了一种多层分类方法,以减少分类算法所需要识别的记录类型。以决策树为分类算法,使用该方法对KDDCup99数据集训练多层分类模型,取得了良好的分类性能,特别是明显改善了小比例样本的识别性能。  相似文献   

2.
多类支持向量域分类器及其在入侵检测中的应用   总被引:1,自引:0,他引:1  
在对网络连接数据进行分析和研究的基础上,针对传统多类支持向量机分类法分类精度较低的现象,提出了一种新的MSVDC的入侵检测方法,将SVDC在两类问题的应用推广到多类问题中.在KDDCUP1999数据集上的实验结果表明,其相对于传统的多类支持向量机方法,在保证较低的误报率的情况下,有较高的分类精度和较好的检测效果.  相似文献   

3.
一种改进的聚类算法在入侵检测中的应用   总被引:1,自引:0,他引:1  
为了研究聚类算法在入侵检测中的应用,该文讨论了传统的k-means算法,指出其存在的问题;将遗传算法引入到聚类算法中,提出了一种改进的k-means算法。实验证明,用该算法实现的数据聚类与传统的k-means算法相比较,能有效提高数据聚类效果。  相似文献   

4.
根据入侵检测技术和自适应共振网络算法中ART2算法的特点,提出了一种改进的ART2算法,并将其应用于入侵检测中.在Linux平台下实现了改进模型,并且对入侵数据集进行检测,表明该算法可以有效检测出入侵.  相似文献   

5.
李明 《科技资讯》2009,(13):18-19,21
支持向量机以严格的数学理论为基础,具有简单的数学形式、直观的几何解释和良好的泛化性能,其与核函数的结合使它成为解决分类、回归、概率密度估计等实际问题的有力工具。但当处理大规模的数据集时,无论在时间和空间效率上都是无法满足人们的需求。针对该问题,本文提出ασ-SVM支持向量机,通过对其训练样本的缩减从而减少其训练时间。最后ασ-SVM算法对KDD99CUP入侵检测数据做验证,并与常规的SVM做对比,实验结果表明该方法不但能应用到入侵检测中,而且其训练的时间也明显的减少。  相似文献   

6.
入侵检测作为网络安全的关键技术,成为了当前网络安全研究的热点,入侵检测算法的准确率和推广性能是研究的重点。基于二叉树的思想和超球支持向量机的特点,本文提出了一种改进的SVM多类分类入侵检测算法。本文通过引入相似度函数作为权值,选取相似性最小的两类样本构造两类分类器,采用自下而上的方法构造多个两类超球SVM分类器,并将该多类分类算法应用于入侵检测中。利用KDD CUP 1999入侵检测数据进行了仿真实验,实验结果表明,该算法能有效提高检测准确率、推广性能也得到较好改善。  相似文献   

7.
针对高维数据包含的不相关和冗余特征影响检测方法性能的问题,提出了集成filter和wrapper方法的混合特征选择新方法.采用基于信息增益的filter方法,删除不相关特征;采用基于改进的自适应遗传算法和评价函数的wrapper方法,获取最优特征子集.在入侵检测中的应用表明,该方法能降低特征选择的时间,检测率和虚警率均优于其它方法.  相似文献   

8.
一种改进的k-means聚类算法在入侵检测中的应用   总被引:4,自引:0,他引:4  
讨论了经典的k-平均聚类算法,说明了它存在不能很好地处理符号数据和对噪声与孤立点数据敏感等不足,提出了一种改进的k-平均聚类算法,克服了k-平均聚类算法的缺点,并从理论上分析了该算法的复杂度。实验证明,用该方法实现的数据聚类与传统的基于平均值的方法相比较,能有效提高数据聚类效果以及入侵检测的准确度。  相似文献   

9.
给出自体、非自体、抗原、抗体、免疫细胞的定义,改进亲和力计算公式,提出可控变异和随机变异方法并以此改进动态克隆选择算法。设计并实现基于该改进免疫算法的入侵检测系统(IDS)模型,仿真实验表明,改进后的算法有效提高入侵检测系统的自适应性。  相似文献   

10.
作为识别攻击或异常行为以保护网络安全的重要步骤之一,网络入侵检测常常与数据挖掘或机器学习技术结合应用.如今,随着网络数据的爆炸性增长,传统的入侵检测技术面临着海量数据检测处理的问题,现有入侵检测系统往往难以同时满足实时性和有效性的需求.本文尝试将可拓学中的可拓距概念引入网络入侵检测研究中,提出了一种基于可拓距的特征变换方法,将数据点的原特征映射为簇外中心距和簇内可拓距这两大部分,根据原始数据多维特征生成新的特征,以达到特征降维的目的,旨在同时满足网络入侵检测系统的实时性和有效性的需求.本文使用KDD CUP 99作为仿真数据集测试所提出的基于可拓距的方法在网络入侵检测特征变换中的应用效果.实验结果表明,较之传统的KNN算法,基于可拓距的方法明显地减少了检测时间,而同时其检测率的下降可以控制在1%之内,具有较好的时效性优势.  相似文献   

11.
平寒 《山东科学》2014,27(4):62-67
本文对经典的基于信息增益的决策树算法进行改进,提出一种基于决策树与属性相关性相结合的入侵检测算法。该算法同时结合综合策略的剪枝算法以避免过度拟合对检测结果的影响。实验结果证明,本算法不仅在面对已知攻击时能够做出良好的判断,而且在面对未知攻击时仍然具有一定的检测能力,具有良好的性能和可用性。  相似文献   

12.
决策树是数据挖掘技术中一种有效的分类方法,使用该方法的入侵检测系统能够更加准确高效的对网络数据进行处理和告警.然而面对庞大的网络数据集,生成的决策树规模常常较大,难以理解.本文提出一种多策略的剪枝算法修剪生成的决策树,来提高入侵检测系统的效率和准确性.  相似文献   

13.
This paper introduces the cost sensitive feature weighting strategy and its application in intrusion detection. Cost factors and cost matrix are proposed to demonstrate the misclassification cost for IDS. How to get the whole minimal risk. is mainly discussed in this paper in detail. From experiments, it shows that although decision cost based weight learning exists somewhat attack miselassifieation, it can achieve relatively low misclassification costs on the basis of keeping relatively high rate of recognition precision.  相似文献   

14.
针对传统的基于简单模式匹配的入侵检测技术性能低,误报率和漏报率高的问题,提出基于决策树算法的协议分析方法,描述该算法的定义和实现,通过实验与模式匹配作性能比较,研究结果表明,基于决策树算法的协议分析方法根据协议的结构特点准确捕获入侵信号,大大提高了入侵检测系统的性能。  相似文献   

15.
Due to the amount of data that an IDS needs to examine is very large, it is necessary to reduce the audit features and neglect the redundant features. Therefore, we investigated the performance to reduce TCP/IP features based on the decision tree rule-based statistical method(DTRS). Its main idea is to create n decision trees in n data subsets, extract the rules, work out the relatively important features in accordance with the frequency of use of different features and demonstrate the performance of reduced features better than primary features by experimental resuits.  相似文献   

16.
一种新的模糊决策树模型及其应用   总被引:1,自引:0,他引:1  
模糊决策树是决策树在模糊环境下的一种推广,虽然其表示形式更符合人类的思维,但在构造时会增加预处理的工作量和创建树时的开销。基于这种情况,提出了一种混合算法,算法保留了较少属性值的Shannon熵,计算多属性和连续属性值模糊化后的模糊熵。将该算法应用于滑坡数据的挖掘中,得到了更易于理解的决策树和有效的规则,与传统算法的性能比较也证明了该算法的有效性。  相似文献   

17.
入侵检测系统是保证网络信息安全的有力手段,文中提出一种结合决策树和神经网络的入侵检测系统框架。决策树分类方法把数据集划分为正常数据和入侵数据,并作为训练集分别用神经网络进行训练,改善了系统的检测精度并提高了对未知数据的检测能力。离线训练后的系统可以实现网络数据的实时检测,通过实验证明了此系统很好的检测效果和自适应能力。  相似文献   

18.
入侵检测技术原理剖析及其应用实例   总被引:1,自引:0,他引:1  
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。  相似文献   

19.
从数据挖掘技术出发,根据对网络入侵检测的度量方法和精确度的分析,阐述了FP(False A larm)和FN(False Negative)的产生原因;提出了一种提高检测率的方法,同时,给出了降低伪肯定率的一种算法,根据对算法复杂度的分析,该方法能有效提高精确度,降低伪肯定率.  相似文献   

20.
为了提高入侵检测的准确度和速度,针对入侵规则属性相关性的特点,将属性与类间的互信息与属性间的互信息结合,提出了一种新的混合互信息的决策树分类算法.在对此算法进行了算法设计和分析的基础上,将由此算法构造的决策树分类方法对入侵规则进行组织,改变了传统的入侵规则逐条串行检测,以增加预处理时间为代价,提高了数据包的过滤速度和准确度.实验分析表明,应用该算法的入侵检测系统比使用传统方法具有更高的准确率和速度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号