首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
基于改进NN-SVM算法的网络入侵检测   总被引:1,自引:0,他引:1  
在网络入侵检测中,引入类归属度对NN-SVM算法进行改进.综合距离与同异类点个数因素,通过计算样本点对最近T个样本点的类别归属程度来决定取舍,以此对样本集进行修剪,从而降低正反类的混淆程度,以降低SVM的学习代价,提高泛化能力.试验表明:与SVM算法相比,改进的NN-SVM算法能有效地减少学习样本数,解决小样本的机器学习问题,提高系统检测性能.  相似文献   

2.
由于数据流具有快速、无限、突发等特性,实现高速网络下的实时入侵检测已成为一个难题。设计一种维持数据流概要特征的相似搜索聚类树(similarity search cluster-tree, SSC-tree)结构,在此基础上提出一种基于SSC-tree的流聚类算法用于高速网络的入侵检测。为适应高速、突发到达的数据流,算法采用了链式缓存、捎带处理和局部聚类策略。SSC-tree中的链式缓存区用于临时存放数据流突发时算法不能及时处理的数据对象,缓冲区中的内容随后被捎带处理。在高速数据流未插入SSC-tree参与全局聚类之前,利用局部聚类产生微簇来适应高速流的到达。实验结果表明,该算法具有良好的适用性,能够在高速网络环境下产生较好的聚类精度,有效实现高速网络环境下的入侵检测。  相似文献   

3.
基于组件的实时入侵检测虚拟实验室的设计与实现   总被引:1,自引:2,他引:1  
王建新  安莹  吴国政  盛羽 《系统仿真学报》2006,18(11):3283-3286,3296
提出了一种基于组件技术的入侵检测虚拟实验室系统的设计模型和实现方法。该系统采用Java语言实现,具有良好的平台无关性。以Java Bean组件技术对数据生成和入侵检测系统的感应器模块、分析器模块、统计显示模块、配置管理模块进行了开发,实现了软件重用和系统的可扩展性。系统客户端以Java Applet实现,用户能够可视化地制定试验流程,指定模拟攻击流类型、配置过滤规则和检测规则以及选择试验结果的显示形式。整个实验过程中,用户能较直观深入的参与入侵检测系统的具体配置和操作,对于了解和掌握入侵检测系统的结构和主要原理大有帮助。  相似文献   

4.
入侵检测系统评估环境的设计与实现   总被引:17,自引:0,他引:17  
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发,本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真,主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。  相似文献   

5.
基于引力的入侵检测方法   总被引:6,自引:2,他引:4  
将万有引力的思想引入聚类分析,提出一种基于引力的聚类方法和度量聚类异常程度的引力因子概念,同时给出了一种计算聚类闽值的简单而有效的方法,在此基础上提出一种新的入侵检测方法GBID,GBID关于数据库的大小、属性个数具有近似线性时间复杂度,这使得GBID具有好的扩展性。在KDDCUP99数据集上的测试结果表明,GBID在准确性方面优于文献中已有无指导入侵检测方法,且对新的入侵有一定的检测能力。  相似文献   

6.
网络入侵检测系统RIDS的研究   总被引:7,自引:0,他引:7  
入侵检验是网络安全的一个新方向,入侵检测的重点是如何有效地提取特征并准确地分析出非正常网络行为。本文在深入研究分析公共入侵检测框架(CIDF)理论和现有入侵检测系统(IDS)实现策略的基础上,提出了一种基于资源监视的入侵检验概念,给出了以资源监视为中心的主机监视和网络监视相结合的网络入侵检测系统RIDS的模型,介绍了实现的原型系统。  相似文献   

7.
基于模糊聚类分析的入侵检测方法   总被引:9,自引:0,他引:9  
提出了一种新的基于模糊聚类分析的入侵检测数据处理方法,该方法能够较为准确地区分正常和入侵进程,具有计算速度快、耗用资源少等特点。通过使用模糊聚类,还可以提炼出精简准确的分类规则。由于对数据中的孤立点采用了特殊的处理方法,因此对产生聚类规则的训练数据库进行添加和更新,该检测方法具有较强的可扩展性。通过仿真实验证明了该算法的有效性。  相似文献   

8.
提出一种改进的果蝇算法优化加权极限学习机入侵检测算法,利用加权极限学习机训练时间短.泛化性能好等优点,对NSL-KDD入侵检测数据集中的不均衡现象,增加少数类攻击的权重,使对网络攻击中稀有攻击的检测率比传统机器学习方法有大幅提高;用迭代步长自适应调整的果蝇优化算法,对加权极限学习机中的隐含层输入权值和偏置进行全局寻优,...  相似文献   

9.
基于熵的入侵检测特征参数选择   总被引:2,自引:0,他引:2  
传统入侵检测的特征选择方法不但与评估数据的统计特性有关,还与检测算法有关。提出了一种独立于检测算法的入侵检测特征参数选择方法。该方法以入侵检测模型为基础,信息熵为准则。仿真结果显示出用所选特征参数进行检测,不但保证了检测的正确率,而且提高了检测速度,减小了内存资源的占用。  相似文献   

10.
针对神经网络检测器本身的网络结构和算法进行改造可获得好的性能,但无法从根本上解决误报率和漏报率等问题,通过对程序行为的深入研究,对程序行为进行动态建模,提出了一个应用BP神经网络检测器针对程序行为异常的入侵检测模型,从而更准确地发现程序行为的异常。通过Apache服务器为例论证其可行性。  相似文献   

11.
胡辉  袁超  吴超  高明华 《系统仿真学报》2011,23(7):1513-1517,1521
利用EDA技术和FPGA技术,研制出具有自主知识产权基于FPGA的GPS相关器。采用本地产生C/A码的超前、即时、滞后码与输入信号进行并行相关,并得到预检测值用于捕获GPS信号;重点设计载波NCO相位、载波周数、码相位、历元计数等测量数据产生模块,含该模块的GPS相关器可用于实现导航型和测量型接收机;阐述了GPS相关器各个模块的详细设计,并用VHDL在FPGA中实现了其全部设计。在Modelsim下进行功能仿真和时序仿真,仿真正确后下载到Xilinx Virtex-II Pro开发板中进行验证。运行结果表明设计的GPS相关器与微处理器配合可以完成GPS信号的基带信号处理。  相似文献   

12.
入侵检测系统中负载均衡研究与仿真   总被引:7,自引:0,他引:7  
李仁发  李红  喻飞  徐成 《系统仿真学报》2004,16(7):1444-1449
处理器的发展速度已跟不上网络的发展速度,如何实现高速网络中实时入侵检测已经成为目前网络安全所面临的问题。本文通过对现有入侵检测系统的硬件结构和算法重新设计,利用网络处理器实现了一种基于遗传算法的智能负载均衡,并建立了相应的系统模型,最后对改进后的算法进行了仿真实验,实验结果表明改进后的算法能提高系统的性能。  相似文献   

13.
有效传输和分发遥控遥测、定位/导航、战场情报等信息对保障己方战术信息共享具有重要意义。为了节省信道资源,降低调制解调设备的复杂度,战术数据链数据中继传输复接系统在信息化战争中得到了广泛应用。针对机载设备体积小、重量轻、功耗低、信息传输效率高等要求,提出了一种基于现场可编程门阵列(field-programmable gate array, FPGA)的实现空中战术数据链中继传输数据复接的新方法。该方法在单片FPGA芯片的基础上,采用优化的硬件编程算法和结构,占用较少芯片资源;采用完全流水线的并行设计,满足高速战术信息实时处理的要求;FPGA内部采用模块化设计,具备开放性和灵活性,便于系统可重配置和升级;实例仿真验证表明,该模块能够有效地实现不同速率多种战术数据链中继传输的数据复接。  相似文献   

14.
基于模糊集的神经网络景象匹配算法   总被引:2,自引:0,他引:2  
将神经网络思想引入到景象匹配,提出了基于模糊集的神经网络景象匹配算法。该算法将图像模糊集作为特征空间,尝试了在模糊域中采用神经网络学习算法进行精确寻优。实验结果表明,设计的算法不但较好的满足了景象匹配系统对算法的性能要求,而且比传统算法具有更高的抗干扰能力。  相似文献   

15.
基于支持向量基的网络应用层故障检测系统   总被引:11,自引:0,他引:11  
提出基于支持向量基的网络应用层故障检测模型,并对模型各个组件的功能、机制、实现进行了深入探讨。利用异构数据集上的距离度量函数进行预处理,解决了因训练数据规模过小而导致的训练结果太差问题,提高了训练效率。在训练过程中,考虑不同的网络数据特征对检测结果的影响程度,通过加权处理,提高了检测精度。提出一种提高不同样本在训练数据中比例的方法,解决由于样本的不均衡性而导致的某一类型的检测率偏低问题,使检测率得到提高。  相似文献   

16.
一种基于均值Hamming距离的异常入侵检测方法   总被引:1,自引:0,他引:1  
杜晔  王慧强  庞永刚 《系统仿真学报》2004,16(12):2853-2856
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用原型实验证实了方法的可行性。  相似文献   

17.
基于轮廓序列的三维重建需要解决不同层面的匹配与聚集问题,传统算法在复杂流型转换中匹配准确率较低.针对传统匹配算法匹配准确率较低等问题,采用对折线求平均距离、构造模糊集的方法,给出了一种模糊聚类的数学模型,将传统的匹配问题转化为类成员的隶属度问题,最后把该模型应用到电容层析成像三维可视化系统中,并通过仿真实验验证了方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号