首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 103 毫秒
1.
基于 PCA 和 ELM 的网络入侵检测技术   总被引:1,自引:0,他引:1  
针对基于传统 BP(Back Propagation)神经网络算法的入侵检测技术收敛速度慢和检测率不高的问题, 提 出了一种基于主成分分析(PCA: Principal Component Analysis)和极限学习机(ELM: Extreme Learning Machine ) 算法相结合的入侵检测方法。 对提取的特征矩阵采用了 PCA 降维, 并使用 ELM 算法对 4 类常见的攻击类型进 行了多分类检测。 实验结果表明, 该方法正确率高达 98. 337 5%, 检测时间仅 1. 851 7 s, 与传统方法相比缩短 了 2 ~6 倍, 同时还提高了检测率和精度, 降低了误报率和漏报率。 最终改善了正确率、 误报率、 漏报率、 检测 率、 精度和测试时间 6 项指标。  相似文献   

2.
网络切片中的异常检测问题是实现网络切片自动化管理的重要研究内容,针对网络切片中物理节点的异常检测问题,提出了基于支持向量数据描述的分布式在线物理节点异常检测方法.基于支持向量数据描述建立了一种分布式的物理节点异常检测模型;通过引入随机近似函数,解决了数据分布式存储场景下的核函数计算问题,从而实现观测数据的切片内处理;基...  相似文献   

3.
提出一种通用于传感器网络应用的数据流异常时空综合检测与修正的方法,将基于小波的时域滤噪方法与基于BP神经网络的空域数据融合相结合,并在此基础上提出了基于小波尺度的异常检测与修正方法,通过时间阈值确定数据融合所采用的时间窗口.利用小波变换的时分和频分特性,将异常检测与修正和异常数据持续时间相联系,通过多传感器数据融合的结果对传感器网络异常数据进行修正,从而剔除传感器网络中的异常数据。  相似文献   

4.
本文针对现有异常检测系统报警意义不明确等问题提出了一种基于网络数据流模型的异常检测方法。该方法通过组合不同的基础特征使报警的意义更加明确,具有更好的可扩展性。同时为异常检测的信息交互提供了一个较好的平台。  相似文献   

5.
武洋名  宗学军  何戡 《科学技术与工程》2022,22(34):15195-15202
随着工业4.0时代的到来,工控安全事件频发,工控信息安全问题已经备受关注。由于工控环境较为复杂,导致传统机器学习方法在分类大量工控数据时存在收敛速度慢、泛化性较差以及数据分布不均衡等问题。为了解决此类问题,本研究采用一种基于WGAN-GP数据增强并运用深度信念网络和极限学习机相结合的深度学习入侵检测方法,本方法基于一种梯度惩罚的生成对抗网络数据增强并将深度信念网络(deep belief network,DBN)自动提取特征的能力与极限学习机(extreme learning machine, ELM)快速学习的能力相结合。采用加拿大网络安全研究所公布的 CICIDS2017 数据集对所提出的算法进行测试,经过对比实验证明了该方法精度更高,收敛速度更快。为了验证所提出算法在工控环境中的适用性,本研究同时采用密西西比州立大学天然气管道数据集进行验证,证明了该算法在工业环境中具有高精度、误报率低等优点,为工业入侵检测的研究提供了一种新的研究思路。  相似文献   

6.
作为一类网络安全的基础研究,网络异常检测技术目前还存在检测准确率低、误报率高以及缺乏标签数据等问题。为此提出一种融合联邦学习和卷积神经网络的网络入侵检测分类模型(CNN-FL),可有效解决多个参与者在不共享隐私数据的情况下进行一个全局模型的协作训练时所带来的问题。该模型无需汇集模型训练所需要的数据进行集中计算,只是传递加密的梯度相关数据,即可利用多源数据协同训练同一模型,并解决缺乏标签数据的问题。随后将该模型应用于二分类和多分类方法中,并在同一基准数据集NSL-KDD上进行了实验比较与分析,实验结果表明,与其他研究方法相比,所提CNN-FL分类模型在二分类以及多分类中具有较高的识别性能和分类精度。  相似文献   

7.
随着网络的不断普及,网络上的异常流量在不断加大,影响也随之增大,这对网络管理提出了更高的要求。本文对网络异常种类和异常流量给网络带来的影响进行了分析,最后总结了检测网络异常的几种方法。  相似文献   

8.
计算机网络的规模越来越大,结构越来越复杂,网络负担过重,导致网络性能下降,网络性能监控备受关注。提出一种基于趋势分析的网络性能异常检测方法.通过建立历史RTT性能数据的正常模型,根据模型得到的随机变化分量采用滑动窗口平均的方法用实测RTT数据进行性能异常检测。OPNET仿真实验和实际数据监测表明,方法具有高检测率和较低的误警率。  相似文献   

9.
为了研究目前主流的异常检测算法,并了解基于相同数据集的异常检测算法之间性能的差异,首先简要分类综述现有异常检测技术,然后着重实验分析,选取5个具有代表性的异常检测算法,应用于10组不同维数和大小的标准数据集上,执行误差性能(FNR,FPR,AUC)对比,最后试验结果表明,基于统计的高斯混合(Gaussian Mixture)算法具有较大优势。  相似文献   

10.
基于支持向量机的异常检测   总被引:3,自引:1,他引:3  
提出一种使用支持向量机(SVM)进行计算机系统实时异常检测的方法,内容涉及到一种对支持向量机方法的改进算法、对数据预处理的方法及SVM核函数的选取.试验结果表明采用这一算法进行入侵检测具有准确率高、计算简单、占用的存储空间小等优点.  相似文献   

11.
基于支持向量机的网络流量异常检测   总被引:3,自引:0,他引:3  
提出了一种基于支持向量机的网络流量异常检测方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量对称性、TCP报文SYN和SYN/ACK对称性以及协议分布等具有鲁棒性的特征参数,描述了数据的预处理方法.测试结果表明,所选特征参数可有效地检测网络攻击导致的流量异常变化,说明基于支持向量机的检测方法具有较好的泛化能力.  相似文献   

12.
针对传统入侵检测系统的不足,研究了基于反向传播神经网络的程序异常检测方法,提出了一个改进的利用多层前馈网络的预测功能和异常区域判定方法检测系统异常的算法.详细讨论了算法的基本原理、数学基础、设计和实现方法.通过实验,分析算法的优缺点,验证了算法的可行性和有效性.  相似文献   

13.
在网络入侵异常检测中,数据预处理是一个非常重要的步骤,数据预处理的好坏直接影响后续检测的准确性.本文针对基于层次聚类的网络入侵异常检测中两个问题,在数据预处理阶段做出改进,一是属性冗余和属性权重问题,运用粗集理论对各个属性赋予权重并进行属性约减,二是粗集理论中连续数据离散化问题,提出了针对数据特点的自适应离散化算法,该算法是根据样本属性值分布来决定离散间隔,最后针对两个改进方法进行了实验,并与采用现有离散化方法进行了对比,实验结果证明了该算法的有效性和准确性.  相似文献   

14.
支持向量机和神经网络的融合发展   总被引:6,自引:1,他引:6       下载免费PDF全文
提出了支持向量机和神经网络的融合发展观。分析了支持向量机和神经网络的异同点。从认知模型角度探讨了神经网络认知模型对于支持向量机认知模型发展的指导作用,提出了支持向量机认知模型概念和发展思路;从支持向量机算法思想角度,提出了一类神经网络算法的发展。  相似文献   

15.
提出了一种多传感器火灾探测系统的数据融合算法,并针对火情信号测试的固有特点,采用神经网络进行数据融合决策,探讨了算法模型的建立,并由仿真结果验证了方法的可行性。  相似文献   

16.
韦艳玲 《科学技术与工程》2012,12(22):5580-5583
ELM(极限学习机)简单、易用,学习速度快且泛化性好,故将ELM引入虫害预测中。为了更好地提高ELM的效率和精度,首先采用模糊聚类对所有样本进行预处理,再把处理后的数据作为ELM的输入数据进行训练和预测。仿真实验结果表明,经过模糊聚类处理后,ELM预测精度较高,泛化性好,能够满足虫害预测对准确率和实时性的要求。通过实例,为虫害预测的应用提供一种新方法。  相似文献   

17.
多源流量特征分析方法及其在异常检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对不同的网络攻击会造成不同流量特征的变化,单一的网络流量特征难以全面检测网络异常的缺陷,提出了一种多源流量特征分析方法.通过选取一组网络流测度,分析其分布特征并采用雷尼信息熵方法进行多源流量特征融合以实现对网络异常行为的全面检测.基于真实网络流量的实验结果表明,提出的网络异常行为检测方法实现简单、计算量小、检测精度高,可适用于大规模网络,能有效检测已知及未知异常.  相似文献   

18.
基于多传感器融合技术的高大空间火灾探测   总被引:4,自引:0,他引:4  
提出了一种新型的、应用多传感器数据融合技术于当前高大空间建筑的火灾探测报警系统的方法。该种方法采用多传感器探测火灾多种参量,先使用神经-模糊网络进行局部判定,局部判定结果与融合中心进行历史数据的融合,得到误差后确定下一步全局决策。通过试验与仿真证明此方法大大提高了火灾探测的及时性,同时又提高系统可靠性,减少了误报警。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号