首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
多决策树融合模型MDTF的研究   总被引:1,自引:0,他引:1  
基于数据挖掘的入侵检测系统中存在着检测性能低和数据挖掘效率不高等问题.为了解决这些问题,提出了多决策树融合模型MDTF,也就是把海量数据集分成若干子数据集,在子数据集上进行挖掘形成不同的子决策树,然后用加权平均法将多棵子决策树对网络数据的检测结果进行融合形成最优判断.实验采用KDD99数据,实验结果表明,该方法可以得到较好的入侵检测性能,分布并行处理可以提高数据挖掘效率.  相似文献   

2.
基于模糊积分融合的网络入侵检测模型的研究   总被引:1,自引:0,他引:1  
傅玥 《福建电脑》2008,24(8):106-107
为了进一步提高网络入侵检测系统的检测性能,提出了基于模糊积分融合的网络入侵检测模型。采用sugeno模糊积分和choquet模糊积分来研究该模型,并采用KDD99数据来验证该模型的有效性,实验结果表明,在网络入侵检测中,sugen。和choquet都能得到较好的融合效果。然而,由于sugeno强化了主要因素的作用,但却完全忽视次要因素的影响,而choquet考虑了各种影响因素,避免sugeno的缺陷,因此,choquet融合效果优于sugeno。  相似文献   

3.
基于模糊积分的多神经网络入侵检测模型研究   总被引:1,自引:0,他引:1  
入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术.但现有的入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据,数据挖掘技术的优势在于能从大量数据中发现特征和模式.为了提高基于数据挖掘的入侵检测的准确率,将模糊积分和数据挖掘中神经网络技术应用在入侵检测中,提出一种基于模糊积分的多神经网络入侵检测模型.  相似文献   

4.
目前的一些入侵检测系统是利用TCP/IP数据包的特征进行分析建模,但高维的审计数据不但影响IDS的检测率,也不利于实现系统实时性.提出了一种基于属性排序基础上的贝叶斯网络筛选法,来缩减TCP/IP的特征属性.它的基本思想是通过在n棵决策树转换而成的规则集中,根据属性使用频度的不同,计算出规则二维信息表,然后计算属性和类别之间的CHI值,根据CHI值对属性进行排序,最后通过贝叶斯分类器对属性进行筛选.通过实验对缩减前和缩减后的属性集的分类测试,验证了此方法的可行性和有效性.  相似文献   

5.
郭敬宇 《计算机工程》2004,30(14):103-104,145
介绍并改进了一种基于动态模型的,用于入侵检测系统的机器学习算法。该算法抽取出IP分组和TCP连接的23个属性域,经过训练得到规则集。结合改进后的模型,使用该规则集对1999 DARPA入侵检测离线评估数据集进行了测试,取得了较好的结果。  相似文献   

6.
不同的入侵检测系统,使用不同的数据属性。朴素贝叶斯(Naive Bayes简称NB)分类器由于其强独立性假设,并未考虑属性之间的相互关系,而入侵检测的数据集不能很好地满足条件假设,本文引入隐藏贝叶斯网络分类器,并将其应用于入侵检测中。该模型为每一个属性创建一个隐藏的父属性,它能影响到分类器的其它属性。实验表明,该算法可以优化朴素贝叶斯模型,能提高入侵检测系统的整体性能,效果更好。  相似文献   

7.
入侵检测是信息安全防护领域中的一个重要环节。随着网络技术的发展,主动防御网络入侵变得越来越重要,同时入侵数据变得更加海量、复杂和不平衡,这导致传统的入侵检测技术的检测性能比较低,因此如何提高入侵检测系统的性能对于不平衡数据集的检测性能是一项巨大的挑战。传统的CNN模型对于处理复杂的数据具有很好的性能,但是在处理不平衡数据集上的效果不是很好。为了解决这个问题,提出一种基于Focal Loss和卷积神经网络的入侵检测方法。与传统的卷积神经网络不同,该模型利用Focal Loss损失函数来解决数据不平衡问题,并在卷积层加入正则化方法(DropBlock)用来提高模型的泛化能力。采用KDD 99数据集进行的实验表明,该模型入侵检测的准确率和精确率比传统的入侵检测模型有所提高。  相似文献   

8.
为了提高基于数据挖掘的商业银行信贷管理系统的信贷风险评估水平,将多决策树的Choquet模糊积分融合(MTCFF)模型应用到银行信贷管理系统中。基本思想是采用决策树在已知类型的客户数据上进行挖掘,按照决策树剪枝程度不同形成不同的决策树并产生规则,利用所生成的不同决策树的规则,对未知类型的客户数据进行分类,然后让Choquet模糊积分对多棵决策树的分类结果进行融合,形成最优判断。采用UCI数据库中German客户信用卡数据集进行验证,实验证明Choquet模糊积分的非线性融合效果优于单棵决策树的分类效果,也优于其他线性融合方法,并且Choquet模糊积分要优于Sugeno模糊积分。  相似文献   

9.
为了提高基于数据挖掘的商业银行信贷管理系统的信贷风险评估水平,将多决策树的Choquet模糊积分融合(MTCFF)模型应用到银行信贷管理系统中。基本思想是采用决策树在已知类型的客户数据上进行挖掘,按照决策树剪枝程度不同形成不同的决策树并产生规则,利用所生成的不同决策树的规则,对未知类型的客户数据进行分类,然后让Choquet模糊积分对多棵决策树的分类结果进行融合,形成最优判断。采用UCI数据库中German客户信用卡数据集进行验证,实验证明Choquet模糊积分的非线性融合效果优于单棵决策树的分类效果,也优于其他线性融合方法,并且Choquet模糊积分要优于Sugeno模糊积分。  相似文献   

10.
针对传统的入侵检测模型IDM(Intrusion Detection System)不能检测最新的入侵手段且系统的特征数据库需要频繁更新的问题,提出融合K-均值聚类、模糊神经网络和支持向量机等数据挖掘技术来构建IDM。首先,利用K-均值聚类将原始的训练集划分为不同的训练子集;然后,基于各训练子集训练各自的模糊神经网络模型,并通过模糊神经网络模型生成支持向量机的支持向量;最后,采用径向支持向量机检测入侵行为是否发生。在KDD CUP 1999数据集上的实验验证了所提模型的有效性及可靠性。实验结果表明,相比其他几种较为先进的检测方法,所提模型在入侵检测方面取得了更高的检测精度。  相似文献   

11.
基于神经网络的实时入侵检测系统的研究和实现   总被引:3,自引:3,他引:0       下载免费PDF全文
根据TCP/IP协议族攻击的特征,提出在传输层上将捕获的数据包分成三类(UDP、TCP和ICMP)分别进行编码并输入到三个不同的神经网络中训练、检测。根据以上思想设计并实现了一个基于BP神经网络的实时入侵检测系统的原型。该原型系统具有通用性和可扩展性,能够根据需要灵活调整网络结构和训练参数,可以发展为更精确的网络入侵检测系统。最后给出了实验设计及其结果,证明了文中对数据包分类处理的方法既能减少网络训练的次数,又能提高网络检测的精度。  相似文献   

12.
针对神经网络在入侵检测应用中存在资源消耗大、学习效率低等不足,提出一种基于神经网络模型分割的入侵检测方法.该方法根据当前典型攻击的特征,为每类攻击分别建立独立的子神经网络,对该类攻击进行学习和检测.然后再将每个子神经网络分割成多个更小的子模型,来降低学习时间和减少神经网络各层之间的连接权数目.设计了相应算法并进行仿真实验.实验结果表明,提出的方法提高了入侵检测的速度,降低了系统资源的消耗,提高了检测率.  相似文献   

13.
为了解决无线局域网存在的安全隐患,该文设计了基于Snort-wireless的分布式入侵检测模型。该模型利用开源、免费和易于扩展的Snort-wireless实现客户端的网络入侵检测引擎,利用VC++开发了控制中心,并且采用加密的TCP/IP协议实现客户端与控制中心之间的安全通信。同时,该模型符合入侵检测的标准框架CIDF,使该模型在性能、重用性以及可扩展性方面得到保证。  相似文献   

14.
网络协议分析是网络入侵检测中的一项关键技术。当前主要方法是对网络层和传输层协议进行分析。本文介绍了当前主流的网络协议TCP/IP协议,研究了面向入侵检测的协议分析技术,基本解决了入侵检测普遍存在的误警率高、难以做到实时性的不足。  相似文献   

15.
The transmission control protocol is the workhorse protocol of the Internet. Most of the data passing through the Internet transits the network using TCP layered atop the Internet protocol (IP). Monitoring, capturing, filtering, and blocking traffic on high-speed Internet links requires the ability to directly process TCP packets in hardware. High-speed network intrusion detection and prevention systems guard against several types of threats. As the gap between network bandwidth and computing power widens, improved microelectronic architectures are needed to monitor and filter network traffic without limiting throughput. To address these issues, we've designed a hardware-based TCP/IP content-processing system that supports content scanning and flow blocking for millions of flows at gigabit line rates. The TCP splitter2 technology was previously developed to monitor TCP data streams, sending a consistent byte stream of data to a client application for every TCP data flow passing through the circuit. The content-scanning engine can scan the payload of packets for a set of regular expressions. The new TCP-based content-scanning engine integrates and extends the capabilities of the TCP splitter and the old content-scanning engine. IP packets travel to the TCP processing engine from the lower-layer-protocol wrappers. Hash tables are used to index memory that stores each flow's state.  相似文献   

16.
王亚楠  刘方爱 《微机发展》2006,16(1):223-225
由于TCP/IP协议的开放性,目前的网络极易受到攻击。文中详细介绍了入侵检测系统的主要思想和技术分类,通过比较不同类型入侵检测系统的优缺点,分析了应用于入侵监测系统的数据挖掘和协议分析技术,并在此基础上提出了一种新的基于安全管理的混合式可扩充入侵检测架构。该构架分层、简单、灵活,具有良好的扩充性。理论分析表明,该架构不仅能提高入侵检测的准确率,而且能提升系统效率,有很好的应用前景。  相似文献   

17.
基于多决策树算法的网络入侵检测   总被引:2,自引:2,他引:2  
将一个大数据集分割成若干个子数据集,在每个子数据集上使用决策树算法进行挖掘,用投票的方式将多棵决策树的结果结合起来,形成全局的判断。将这种方法应用于网络入侵检测,试验表明,该方法不仅提高了数据挖掘算法对海量数据的处理能力,而且降低了误判率。  相似文献   

18.
针对传统工控入侵检测系统缺少对边缘入侵信号段的研究,无法及时检测到边缘入侵行为,导致系统入侵潜伏期过长、威胁工控系统网络安全的问题,提出了基于混合随机边缘计算的工控入侵检测系统设计;使用中央服务器处理并发送告警信息,形成统一的告警日志;选择JY211-QTQ-04型号光缆探测器,实时显示信号强度;通过高速网络I/O架构Netmap网络流量采集器采集流量信息,再由TCP/IP协议下的数据预处理器处理数据,利用入侵检测引擎检测入侵行为;构建入侵检测动态模型,结合混合随机边缘算法,确定待检测段的最高能量和信噪比,通过检测到的入侵信号段,判断入侵行为;由实验结果可知,该系统在异常入侵情况下,能够及时发现入侵行为,在入侵时间为7 s时,潜伏期达到最长为2.4 s,与实际入侵后潜伏期变化一致,能够精准检测工控入侵行为。  相似文献   

19.
一种改进的TCP拥塞控制算法   总被引:2,自引:1,他引:1  
目前,TCP拥塞控制算法作为一种可靠的数据传输被广泛应用在因特网中.在保证网络数据传输可靠性的基础上,数据流之间的公平性是算法设计的重要的性能指标之一.在单瓶颈网络环境下对TCP数据流之间的研究算法已经被提出,但对多瓶颈网络环境下TCP数据流之间的公平性研究至今不多见.因此,根据网络层的显示拥塞指示Marking Relay ECN(explicit congestion notification,ECN)技术,研究了在多瓶颈网络环境下TCP数据流的公平性,提出了一种改进的TCP拥塞控制算法,并使该算法在IP网络中得以实现.仿真结果证明,此算法在多瓶颈网络环境下能使TCP流达到较好的数据流之间的公平性;而且所提出的算法与传统的TCP算法相比,有更高的吞吐量和更快的响应.总之,所提算法性能表现良好.  相似文献   

20.
为满足分布式入侵检测系统组件间的通信要求,文中设计了分布式入侵检测系统的通信模块。通信模块的设计参照IDWG提出的入侵检测信息交换格式和入侵检测交换协议,并借鉴了TCP/IP的思想,对传输的数据采用数据加密标准和公开密钥加密两种加密算法,提高系统通信的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号