首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
王琢  范九伦 《计算机应用研究》2009,26(10):3933-3937
提出了一种基于隐马尔可夫模型的入侵场景构建方法,实现自动地从大量低级的入侵检测告警信息中构建出更高层次的入侵场景的目的。为了简化处理过程,对数据流采用两次抽象描述和一次回溯处理过程完成对入侵场景的构建,在DARPA2000测试数据集上的实验表明该方法是有效的。  相似文献   

2.
基于数据挖掘的入侵检测系统由于引入了数据挖掘技术,很好的解决了传统入侵检测系统中自适应性和扩展性的问题。在数据挖掘中,聚类分析和分类分析是重要的技术,该文将这两种技术引入入侵检测模型,提出了一种基于聚类的分类分析自适应入侵检测模型。  相似文献   

3.
基于数据挖掘的入侵检测系统由于引入了数据挖掘技术,很好的解决了传统入侵检测系统中自适应性和扩展性的问题。在数据挖掘中.聚类分析和分类分析是重要的技术,该文将这两种技术引入入侵检测模型,提出了一种基于聚类的分类分析自适应入侵检测模型。  相似文献   

4.
李文华 《计算机工程》2011,37(17):96-98
为提高网络入侵检测系统的入侵识别能力,提出一种基于模糊C均值(FCM)聚类的入侵检测模型。该模型包括数据预处理器、FCM聚类处理器、类中心集更新器和检测系统,可以同时处理数值属性与符号属性。实验结果表明,与其他模型相比,该模型具有较低的误警率和较高的检测率。  相似文献   

5.
《软件工程师》2019,(6):33-37
针对基于传统模糊C均值聚类的网络入侵检测模型存在分类效果不佳,且容易出现局部极值的问题,提出了一种基于量子人工鱼群的半监督模糊核聚类算法。该算法使用少量的标记数据和大量未知标记数据生成网络入侵检的分类,并通过核距离的方式构建了模糊C均值聚类算法的新目标函数,此外,结合了量子人工鱼群算法来解决模糊核聚类算法的全局最优解问题,适用于并行执行架构。在KDD Cup 99网络入侵检测数据上的仿真实验结果表明,相比于基于FCM和PSO-FCM的入侵检测模型,以及基于此提出的算法入侵检测模型具有更好的检测率。  相似文献   

6.
攻击者通过从一个攻击序列衍生出大量变种攻击序列来逃避基于规则及其它误用检测技术的检测.基于此,针对可序列化的入侵,从攻击机理入手,提取攻击的关键操作序列,构造入侵行为表达式,再对攻击序列进行拓扑排序和同构变换,以扩展形成一个入侵场景或一类入侵.进而提出了面向场景和检测一类入侵行为的方法,通过构建基于场景和检测一类入侵行为的PN(Petri Net)机来实现检测已知攻击及其未知变种攻击的目标.未知变种攻击也是一些新的攻击形态,因而从这种意义上说,该方法能检测到新的攻击行为.  相似文献   

7.
攻击场景是指入侵者为达到入侵目的所采取的一系列攻击步骤。目前的攻击场景重构方法只基于入侵检测系统的报警消息,漏报和误报严重影响了攻击场景的准确重构。提出了证据支持度的概念,将日志关联融合到攻击场景重构的过程中,提出了一种新的攻击场景重构模型,有效地提高了攻击场景重构的准确度。  相似文献   

8.
张雷  鲍蓉  朱永红  史新国 《计算机工程》2023,(4):297-302+311
视频监控作为最常用的监测方法,由于存在监控死角以及侵犯人员隐私等问题,存在许多应用瓶颈。针对视频监测无法用于敏感场景的问题,提出一种基于WiFi的人员入侵感知方法。该方法利用WiFi信号覆盖范围大、易获取的特点,实现无隐私侵犯与无死角监控。基于人员入侵对传输路径的影响,分析WiFi感知机理,建立基于WiFi状态信息的人员入侵检测感知模型,并设计子载波选择算法获取人员感知敏感子载波。通过离群点滤波、离散小波去噪等方法对采集的数据进行处理,根据人员入侵对信号的影响构造人员感知特征值。在此基础上,将特征信号和处理后的信道状态信息作为输入信息,放入基于通道和空间注意力残差网络的人员入侵检测模型中进行判识,并在多种场景下对该方法进行实验测试,分析影响检测精度的因素。实验结果表明,该方法在多种场景下平均检测准确率达到97.8%,能够满足多场景下人员入侵的检测要求。  相似文献   

9.
本文主要讨论了基于统计分析和基于规则/特征的两类入侵检测模型,对它们的检测原理和主要检测指标进行了详细的论述,并对两类模型在所需知识等方面进行了对比分析,对未来网络入侵检测技术的解决途径和现实前景进行了预测。  相似文献   

10.
基于蜜罐的入侵检测系统的设计与实现*   总被引:1,自引:1,他引:0  
传统的入侵检测系统无法识别未知的攻击,提出在入侵检测系统中引入蜜罐技术来弥补其不足,并设计和实现了一个基于人工神经网络的入侵检测系统HoneypotIDS。该系统应用感知器学习方法构建FDM检测模型和SDM检测模型两阶段检测模型来对入侵行为进行检测。其中,FDM检测模型用于划分正常类和攻击类,SDM检测模型则在此基础上对一些具体的攻击类型进行识别。最后,设计实验对HoneypotIDS的检测能力进行了测试。实验结果表明,HoneypotIDS对被监控网络中的入侵行为具有较好的检测率和较低的误报率。  相似文献   

11.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

12.
传统的基于模式匹配的入侵监测系统没有充分利用网络协议的规则,存在计算量大、准确率低等缺点。在网络协议分析的基础上,提出了基于网络协议解析的新的入侵检测系统模型。该系统能大大减少数据运算匹配量,为基于协议解析的入侵检测方法提供了一个更加广阔的发展平台。  相似文献   

13.
Distributed intrusion detection systems, which consist of spatially distributed monitoring elements, may be applied to detect intrusions in a real-time manner based on the analysis of collected data. This article will present and discuss some selected aspects of the architecture and efficiency of detection systems. The first part considers intrusion detection capabilities as being dependent on different distributed computer communication system parameters. The aim of the second part is to present an idea of the hierarchical architecture of distributed intrusion detection systems, and to assess the quality of monitoring performed in the lower layer of the hierarchical architecture of a distributed intrusion detection system.  相似文献   

14.
针对网络攻击的新特点,本文提出了一种基于Chi-square检验的分布式网络入侵检测系统模型CTDIDS。设计并实现了一个基于异常检测的入侵分析引擎。通过对网络数据包的分析,运用Chi-square值比较对系统的行为进行检测。与现有的入侵检测方法相比,本文提出的方法具有更好的环境适应性和数据协同分析能力。实验证明,分布式入侵检测系统CTDIDS具有更高的准确性和扩展性。  相似文献   

15.
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的最大阻碍。分析影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度,降低伪肯定率的入侵检测方法。  相似文献   

16.
刘小明  熊涛 《现代计算机》2010,(4):78-80,87
入侵检测技术是近年来研究的热点,首先说明入侵检测研究的重要意义和必要性,然后在深入研究数据挖掘技术和入侵检测技术的基础上,针对目前入侵检测系统中存在的一些问题,介绍几种典型的解决方案,并对它们进行比较和分析,讨论今后研究发展方向.  相似文献   

17.
信息安全设施中入侵检测技术探讨   总被引:2,自引:5,他引:2  
从入侵检测技术的基本概念出发,着重讨论了入侵检测系统构造所涉及的关键技术,并提出了一个基于数据仓库的入侵检测系统通用模型;总结并评述了具有代表性的基于主机的入侵检测技术、基于网络的入侵检测技术和相关工具;探讨了入侵检测系统构造研究中存在的一些问题及相应的解决方案。  相似文献   

18.
在分布式入侵检测的基础上引入移动Agent技术,将服务请求动态地移动到服务器上运行。在技术上采用协议分析的入侵检测方法,利用网络协议的高度有效化,可以快速检测某个攻击特征是否存在。从而大大提高了网络入侵检测系统的效率。  相似文献   

19.
入侵检测技术的发展给网络安全的研究带来了新的途径。本文首先对入侵检测系统(IDS)的历史和发展进行了阐述,并详细描述了几类入侵检测系统及其优缺点,最后着重对入侵检测方法进行讨论,并提出了一些新的研究思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号