首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 187 毫秒
1.
提出了基于分布式聚类的异常入侵检测方法ID-DC,通过对训练集进行分布式聚类产生聚簇模型,采用基于双参考点的标识算法Double-Reference标记异常簇,不需要具有类别标签的训练集且可自动确定聚簇模型的个数.实验中采用了网络入侵检测数据集KDD-CUP-99来训练模型.实验结果表明:通过采用分布式聚类算法建立的分布式入侵检测模型可有效地检测攻击,检测率高,误警率低.  相似文献   

2.
入侵检测是网络安全的一个重要方面,在公共入侵检测框架的基础上,提出了基于Agent的分布式入侵检测系统,并给出了该入侵检测系统的系统模型.具有良好的分布性、可扩展性、实时响应等优点.并引入了贝叶斯推理的统计方法对检测结果进行分析,优化了系统结构,提高了检测效率.  相似文献   

3.
林辉 《科技信息》2012,(23):89-89
本文设计一种入侵检测系统模型,然后将聚类算法k均值聚类算法应用于IDS,针对IDS的被检测数据的特点,研究了如何通过数据预处理技术使k均值聚类算法在IDS数据源上得到更好的挖掘效率。  相似文献   

4.
针对聚类算法在入侵检测应用中存在的参数预设、聚类有效性评价、未知攻击类型检测等问题,提出了一种基于密度和最优聚类数的改进算法,根据样本的分布情况启发式地确定初始聚类中心,从样本的几何结构角度提出一种新的内部评价指标,给出了最优聚类数确定方法,在此基础上,设计了一个增量式的入侵检测模型,实现了聚类中心和聚类数目的动态调整.实验结果表明,与K-means及其他两种改进聚类算法相比,新算法收敛速度更快、聚类准确率更高,能够对未知网络行为进行有效聚类,具有较好的入侵检测效果.  相似文献   

5.
基于模糊聚类理论的入侵检测数据分析   总被引:5,自引:0,他引:5  
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高.  相似文献   

6.
基于模糊聚类的入侵检测算法   总被引:2,自引:1,他引:1  
针对数据中各个字段属性差异及其对产生入侵行为的作用度分析不足,从缓解模糊入侵检测中误差率高入手,验证其中存在的等价转换失真问题,用动态自反馈理论改造模糊聚类过程,并分析入侵数据类型及其在入侵中所起作用,建立面向混合数据的自反馈模糊聚类方法,并在此基础上构建入侵检测系统.实验表明本方法能够有效提高入侵检测引擎的检测率,降低其误报率,缓解上述问题.  相似文献   

7.
黄莉 《科技信息》2009,(30):83-84
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。KDDCUP99数据集的仿真试验结果表明了算法的可行性、有效性和扩展性,并有效地提高了聚类检测的检测率,降低了误报率。  相似文献   

8.
提出一种基于改进密度聚类的异常检测算法(ADIDC), 通过在各特征列上分别进行密度聚类, 并根据各特征对正常轮廓的支持度进行特征加权, 解决了聚类分析方法在异常检测应用中误报率较高的问题. 通过大量基于异常检测数据集 KDD Cup 1999的实验表明, 其相对于传统异常检测方法在保证较高检测率的前提下, 有效地降低了误报率, 对某些与正常行为相近的特殊攻击检测率明显提高. 同时利用特征权值进行特征筛选提高了其检测性能和效率, 更适应实时检测要求.  相似文献   

9.
林辉 《河南科学》2012,30(7):910-912
详细地分析了WinPcap的结构,WinPcap提供给用户的函数,根据网络协议和端口对数据包进行过滤,将模糊聚类引入到入侵检测系统中来,用KDD99测试数据进行实验,能有效检测出入侵数据.  相似文献   

10.
一种基于密度的分布式聚类算法   总被引:1,自引:0,他引:1  
对基于密度的分布式聚类算法DBDC(density based distributed clustering)进行改进,提出了一种基于密度的分布式聚类算法DBDC*.该算法在局部筛选代表点时结合贝叶斯信息准则BIC,得到少量精准反映局部站点数据分布的BIC核心点,有效降低了分布式聚类过程中的数据通信量,全局聚类时综合考虑了各站点数据的分布情况.实验结果表明,算法DBDC*的效率优于DBDC,聚类效果好.  相似文献   

11.
基于差异度聚类分析,提出了一种新的异常入侵检测算法DCAIDA,详细介绍了基于差异度聚类分析的用户行为模型建立算法和异常入侵检测算法.通过对原始用户行为数据进行差异度聚类分析,建立用户行为模型,并依据聚类模型对实时的用户行为进行分类,以此判断是否发生入侵.在KDD CUP 1999上的仿真实验结果表明:该算法检测率高、误报率低,且对新攻击类型有一定的检测能力,可实现预期效果.  相似文献   

12.
针对目前基于K-Means算法的入侵检测技术所存在的符号类型数据处理能力欠缺、误报率较高的问题,提出了一种基于聚类和关联规则修正的入侵检测技术。将关联规则挖掘技术引入到聚类分析机制中,利用针对符号型属性的关联规则挖掘结果对聚类结果进行修正,从而有效降低由于在入侵检测单纯使用聚类分析所导致的误报。详细阐述了改进的具体实现方案,并通过实验验证了该技术的可行性。  相似文献   

13.
详细叙述了分布式入侵检测系统的设计方法,该系统主要实现分布式分析管理,捕获入侵检测的数据包,并增添了失效转移模块,保证整个系统的稳定性。对提高入侵检测系统的工作效率,细化入侵检测的分类有一定的指导意义。  相似文献   

14.
一种分布式入侵检测系统的设计   总被引:1,自引:0,他引:1  
首先简要概述了入侵检测技术的现状、分析了现有技术的优缺点,然后提出一种基于部件的分布式入侵检测系统,它集成了误用检测和异常检测方法。文章最后设计了两种改进的分析方法。  相似文献   

15.
针对应用聚类方法检测入侵中参数人为指定的问题,提出了一种新的基于无监督的聚类算法.该方法不需要人为设置参数并且不受数据输入顺序的影响,聚类的形状是任意的,能够较真实地反映数据分布的具体性状.算法通过比较无类标训练集样本间的距离,根据距离最近的样本首先聚合成类的特性,在每一步聚类结束时,再次比较类间距离以及计算类内数据占总数据的比率来确定异常数据类.实验证明该算法处理未知入侵检测问题的检测率为89.5%,误报率为0.4%.  相似文献   

16.
针对现有数据库入侵检测系统高误报率的问题,提出了一种基于密度聚类数据库入侵检测系统,其检测系统过程分为2个部分,①数据训练阶段:执行事务属性的数据预处理,然后将数据集划分为训练集和测试集,使用点排序识别聚类结构(Ordering of Points To Identify Clustering Structure,OPTICS)来构建用户的正常配置文件;②入侵检测阶段:每个传入行为有2种状态,位于群集内或是集群外,根据其局部异常因子(Local Outlier Factor,LOF)值来确定事务的异常程度,对于LOF1的行为允许访问数据库,其他行为通过采用不同的监督机器学习技术进一步验证是正常值或异常值,实现入侵检测.实验结果表明,与其他现有数据库入侵检测系统相比,本文系统性能优于其他2种系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号