首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
一种基于SVM的网络入侵检测模型   总被引:1,自引:0,他引:1  
针对传统机器学习方法在检测网络入侵时存在的问题,给出一种基于支持向量机(SVM)的网络入侵检测模型.大量实验证明:提出的网络入侵检测模型具有较高的检测率,避免了基于传统机器学习检测方法的局限性.在训练数据的过程中,考虑不同的网络数据特征对入侵检测结果的影响程度,还提出一种新的特征加权分类方法,并通过实验数据说明该方法可使检测精度有所提高.  相似文献   

2.
利用支持向量机(Support Vector Machine SVM)进行建模,可以解决在建立检测模型时因无法收集所有样本而导致的模型推广性能差的问题,并且可以提高入侵检测率,降低漏报和误报率,提高系统的实用性.本文尝试在入侵检测领域利用支持向量机,构建基于支持向量机的入侵检测系统模型.  相似文献   

3.
基于SVM的分布式入侵检测系统   总被引:1,自引:0,他引:1  
支持向量机(Support Vector Machine.简称SVM)具有泛化性高、全局最优、对样本的充分性要求不高等优点,在集中式的入侵检测问题中得到较好应用.文章将SVM算法推广到分布式入侵检测环境中,提出基于SVM的分布式学习算法。并在KDD Cup 99数据集上与集中式方式进行了对比实验.结果表明,该算法不仅能降低网络中的通信负载.而且取得了与集中式方式相当的检测性能.  相似文献   

4.
为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数学模型,然后通过遗传算法对数学模型进行求解,找到最优特征子集和SVM参数,最后利用KDD 1999数据集对算法性能进行测试.结果表明,相对于其他入侵检测算法,同步优化算法能够较快选择最优特征与SVM参数,有效提高了网络入侵检测正确率,加快了网络入侵检测速度.  相似文献   

5.
信息网络化时代使得网络更加开放,网络安全问题备受关注,有效的网络入侵检测算法对确保网络安全发挥着至关重要的作用.在对SVM算法进行分析的基础之上,采用GA算法对惩罚系数和核参数进行优化,得到用于网络入侵检测的GA-SVM算法,同时将其应用于KDD Cup99数据集的4种网路入侵数据的检测中.检测结果表明,相对于SVM算...  相似文献   

6.
针对支持向量机算法中存在对噪声数据和异常数据敏感的问题,提出了模糊支持向量机算法,并应用于入侵检测.该算法是在传统支持向量机分类器的构造方法中引入隶属度函数,根据不同输入所得到的分类结果,产生相应的惩罚值.将这个方法应用到入侵检测系统中,能较好地将正常数据和异常数据区分开.实验结果表明,采用模糊支持向量机的入侵检测技术,其误报率低于基于支持向量机的入侵检测,同时其检测率也相对较高.  相似文献   

7.
贾宝刚 《科技资讯》2007,(21):116-116
为了提高网络安全保护措施,将数据挖掘技术应用于网络入侵检测,采用了独立组件的模块化设计,设计了一种基于数据挖掘的网络实时入侵检测系统模型。实验结果证明该系统在自动化程度、检测效率、自适应能力等方面较传统的入侵检测系统有明显的提高,增强了网络的安全保护措施。  相似文献   

8.
针对检测代理负载过大导致丢包率较高的情况,提出了基于Huff man树SVM(HT-SVM)的协同网络入侵检测.根据网络协议对网络数据进行分流,通过构建多个检测代理(TCP检测代理、UDP检测代理和ICMP检测代理)协同工作,减少检测代理的负载.由于Huff man树SVM结构对决策准确率及决策速度都有较大的影响,结合...  相似文献   

9.
在SVM的网络入侵检测中,发现不同的网络数据特征对分类结果的影响程度不同,针对这一问题,提出了一种新型SVM特征加权分类方法,以获得更好的最优分类面.该方法对分类影响较大的数值特征的值进行指数加权变换,使得原来处于分类面附近被错分的样本得到了纠正.实验表明该方法明显增加了分类正确的样本数,并有效提高了检测精度.  相似文献   

10.
粗糙集特征选择和支持向量机在入侵检测系统中的应用   总被引:1,自引:1,他引:0  
针对传统的基于特征检测的入侵检测系统处理的数据常含有大量的冗余特征,使得系统的特征提取和后续处理消耗大量系统资源,导致实时性差,影响检测效果的问题,文章利用粗糙集理论进行特征约简,消除冗余和噪音特征并基于精简后特征子集训练支持向量机,再由训练后的分类器进行入侵检测的方法,以达到提高入侵检测系统的实时性能。实验结果表明了该方法的有效性。  相似文献   

11.
介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;并给出了数据挖掘技术的定义、入侵检测模型、基于数据挖掘的入侵检测框架;提出了用户行为模式的异常检测、更新自动机算法及合适状态的评价算法.  相似文献   

12.
基于数据挖掘的入侵检测   总被引:8,自引:0,他引:8  
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。  相似文献   

13.
Intrusion detection is regarded as classification in data mining field. However instead of directly mining the classification rules, class association rules, which are then used to construct a classifier, are mined from audit logs. Some attributes in audit logs are important for detecting intrusion but their values are distributed skewedly. A relative support concept is proposed to deal with such situation. To mine class association rules effectively, an algorithms based on FP-tree is exploited. Experiment result proves that this method has better performance.  相似文献   

14.
基于数据挖掘的入侵检测系统   总被引:3,自引:0,他引:3  
入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。  相似文献   

15.
在现有的Intrusion Detection System(IDS)中,如果出现新的攻击方法或者网络环境的改变,经常需要更新已安装的IDS系统,但更新IDS特征库和适应网络环境是一个费时而缓慢的过程。利用数据挖掘技术,通过学习已有的攻击和正常活动数据。提取攻击规则,然后把这些规则应用到误用检测和异常检测中,这样系统可以有很高的自适应性。规则的更新和系统的更新很快费用也很低廉,而且检测率较高,通过实验证明将数据挖掘运用到入侵检测系统中是可行的、有效的。  相似文献   

16.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   

17.
针对现有网络入侵检测系统检测效率差、误检率高的弊端,基于优化IF算法设计了一种适用于大规模数据检测的系统。系统利用蒙特卡洛准则对IF算法进行深度优化,并限定一个最低的收敛值以提高数据分割的精度。系统硬件部分包括数据采集模块、解码预处理模块、检测引擎模块、日志报警模块、规则库等,在应对海量规模的数据样本时,与传统方案相比该系统具有更为明显的优势,其检测率趋近于95.98%的理论值,同时在检测耗时方面也比传统系统更有优势。  相似文献   

18.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

19.
数据挖掘可以从海量数据中发现模型和数据间的关系并做出预测。针对入侵检测系统的特点,将数据挖掘算法应用于入侵检测系统中,并着重研究了聚类算法中的K均值算法和一种改进的K均值算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号