首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
基于行为的分析方法是恶意代码检测技术的发展方向,但存在误报率和漏报率较高的问题,故提出一种在Windows平台下检测未知恶意代码的新方法,以PE文件动态调用的API函数为研究对象,使用足长度的滑动窗口提取代码的所有特征属性,并采用决策树C4.5算法来检测未知恶意代码.实验结果表明,与其他基于行为的恶意代码识别算法相比,该算法具有较低的漏报率和误报率.  相似文献   

2.
入侵检测系统是现今网络信息安全研究的热点,普通的网络入侵检测系统有较高的误报率,为了减少误报率并提高检测效率,首先在入侵检测系统的分析引擎中采用将异常检测和误用检测结合起来降低入侵检测系统的误报率和漏报率,然后再通过漏洞扫描引擎过滤入侵检测系统中无效警报再次降低误报率,最后通过响应界面报警.  相似文献   

3.
针对入侵检测系统中存在的对入侵事件高误报率和漏报率问题,提出了遗传神经网络,该方法基于遗传算法的全局搜索和BP网络局部精确搜索的特性,利用遗传算法优化网络初始权重,将遗传算法和BP算法有机结合.实验结果表明,该算法正确鉴定合法的用户矢量为93%,发生7%的误报率.与BP、GA算法相比,分别高出2.875%和5.562%.  相似文献   

4.
冗余代码缺陷检测方法   总被引:1,自引:1,他引:0  
为解决冗余代码缺陷检测复杂度较高且检测精度较低的问题,设计并实现了基于控制结构的冗余代码检测模型.通过对TOKEN序列建立复合语句结构信息表,精简了程序的控制依赖关系,并在此基础上对幂等操作、死代码以及冗余赋值3种冗余代码进行检测,有效降低了缺陷检测复杂度.通过分析Linux开源代码表明,本模型可以快速的检测大规模程序,并且具有较低的误报率和漏报率.因此本模型可以帮助程序员发现进而修正软件缺陷,维护软件可靠性.  相似文献   

5.
基于SVM的多类代价敏感学习及其应用   总被引:1,自引:0,他引:1  
标准的分类器设计一般基于最小化错误率.在入侵检测等问题中,不同类型的错分往往具有不等的代价.通过在支持向量机的类概率输出中引入代价敏感机制,提出了3种基于最小化总体错分代价设计分类器的方法.实验结果表明通过改变代价矩阵,能在漏报率、误报率及稀有类样本的错误率之间调节,从而保证在误报率尽可能小的情况下降低漏报率和稀有类样本的错误率,以减少总体错分代价.  相似文献   

6.
入侵检测实质上可以被描述为对数据样本进行尽可能正确的分类,关键问题是特征选择和模式识别方法的选择.采用SVM分类器组合的方法对数据样本进行分类,结合协议分析技术,提出了基于协议分析和SVM多分类的入侵检测系统模型,并利用KDD CUP 99数据集对系统模型进行测试.测试结果表明,所提出的方法有效提高了入侵检测的效率,降低了漏报率和误报率.  相似文献   

7.
入侵检测是保障网络安全的重要技术.在改进LPMC算法的基础上提出了LPMCST(Linear Prediction and MarkovChain With Time Stamp)算法.LPMCST算法采用时间戳标识,对特权进程的系统调用序列进行分段训练和检测,特别是在系统调用序列波动较大的情况下,使得模型更能反映系统实时状态,从而在保持原算法优点的基础上进一步降低了误报率和漏报率,提高了检测的准确度.  相似文献   

8.
针对网络入侵检测系统Snort的不足,提出了一种基于数据挖掘技术的二次检测系统模型。该模型是以Snort系统为基础,增加了异常检测挖掘模块、新规则形成模块、二次检验模块等,因此,该系统可以实现实时更新入侵行为规则库,提高系统的检测速度以及大幅地减低Snort系统的漏报率与误报率。  相似文献   

9.
入侵检测系统的研究   总被引:1,自引:1,他引:1  
入侵检测(ID)技术是继“防火墙”、“数据加密“等传统安全保护措施后新一代的安全保障技术.入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分.介绍了IDS的历史和现状,说明现有IDS的不足以及今后ID技术的发展趋势.  相似文献   

10.
针对X光机成像问题导致的轮胎顶部拉伸畸变图像,设计一种基于穿线预定位以及众数平滑提取特征的改进穿线法。分割胎侧区域,通过极值滤波消除水平帘线,利用垂直投影确定胎侧区域的粗边界;在胎侧区域进行预穿线确定最终穿线位置,并在选定位置利用众数平滑的方法提取线宽、线距等特征;根据提取的特征值计算线宽比、线距比以及均值、方差设计阈值进行畸变判断。在包含1000张正常图像与600张畸变图像的测试样本中进行试验,漏报率为2.3%,误报率为0%,相对于模板匹配等方法,检测结果更加准确检测、检测速率更快。  相似文献   

11.
本体论在网络入侵检测技术中的应用   总被引:5,自引:0,他引:5  
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。  相似文献   

12.
RBF神经网络在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
入侵检测系统(Intrusion Detection System,IDS)作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前,拦截和响应入侵。RBF(Radial Basis Function,径向基函数)网络在逼近能力、分类能力和学习速度方面均优于BP网络,能够提高入侵检测性能。本文将主要说明RBF在入侵检测系统中的应用。  相似文献   

13.
改进的BP网络在入侵检测中的应用   总被引:2,自引:0,他引:2  
入侵检测是一种积极主动的安全防护技术,不仅能够检测来自外部的入侵行为,同时也监督内部用户的未授权活动,有着非常广泛的应用前景。而人工神经网络是一种基于大量神经元广泛互联的数学模型,具有自学习、自组织、自适应的特点。将神经网络技术和入侵检测技术相结合,建立了一个基于神经网络的入侵检测系统模型并实现了一个基于BP(Back Propagation)神经网络的入侵检测系统的原形,对原有的误差返向传播算法进行了改进以提高收敛速度,然后对一些实际数据进行了测试和分析,在检测率、漏报率、误报率等方面取得了较好的效果。  相似文献   

14.
入侵检测系统(IDS)可以实时检测、反映和保护信息系统,但传统的入侵检测系统存在体系结构单一、协同机制差、IDS单点失效等问题,文章提出了解决上述问题的一种分布式入侵检测系统方案.  相似文献   

15.
为了实现IDS系统的分布化、协同化和标准化,入侵检测消息交换格式(IDMEF)相关标准已被广泛地应用到IDS领域中。该文讨论了一种基于IDMEF标准的大规模协同IDS构架,对基于Prelude框架和开发包的IDS协同系统进行了分析、设计和实现,并研究了该架构在CERNET网络中的部署和应用方法。经初步应用证明,该系统可以基本满足需求,达到了IDS的分布化、协同化和标准化的要求。  相似文献   

16.
目前市面上的入侵检测系统一般都是基于特征匹配,不能对未知入侵进行有效检测,异常检测可以较好地检测未知入侵。M IT林肯实验室提出了一种离线的异常入侵检测方法,但不能据此建立实际的入侵检测系统,为此,提出一种能实时检测网络异常的入侵检测方法。该方法可以实时重建网络连接,提取每一连接的31个与入侵有关的特征,运用支持向量机进行在线检测,实验结果表明,该方法是有效的,检测精度在95%以上。为缩短入侵检测时间,对最短检测时间进行了研究,提出了最优入侵检测时间算法,根据此算法得出局域网内的异常连接在250m s内即可较准确地检测出。  相似文献   

17.
基于数据挖掘的入侵检测系统检测引擎的设计   总被引:8,自引:1,他引:7  
针对一种多点检测集中决策的入侵检测系统检测引擎的设计方案,提出了其基本检测引擎的实施策略.该策略将滑窗技术运用于数据挖掘算法,大大提高了检测效率及检测准确度.给出了对数据挖掘算法Apriori的改进思想,改进后的算法不需要频繁搜索数据库中所有的项,并且由频繁(n-1)-谓词集连接生成候选n-谓词集时不连接具有相同谓词的项,又一次大大减少了下一次搜索的项数,依次形成良性循环.测试结果表明改进后的算法在很大程度上能提高算法的效率并且更适合网络数据的挖掘.  相似文献   

18.
无线Mesh网是一种经济高效的网络技术,提供了高带宽、广区域的无线网络覆盖.但是,目前无线Mesh网的安全性还没有得到足够重视.提出了一种基于异常的跨层入侵检测模型,并进行了原型实现,对其检测效果进行了实验评估.通过对跨层入侵检测模型与单层入侵检测模型的比较,验证了提出的基于异常的跨层入侵检测模型在无线Mesh网中检测...  相似文献   

19.
一个入侵检测系统应具有准确性、可靠性、可用性、适应性、实时性和安全性等特点。通过分析目前入侵检测系统存在的不足,提出了一个基于移动代理的分布式检测系统的模型。目前的入侵检测系统一般采用集中式的系统结构,存在单点失效、效率低等问题。使用代理技术,不但解决了传统入侵检测体系结构的瓶颈问题,同时可以对入侵行为进行追踪,收集与入侵相关的信息,决策入侵是否发生。同时还详细介绍了基于代理的DIDS的模型的体系结构、各部分的功能、系统的工作流程等。  相似文献   

20.
分析了目前入侵检测系统存在的错报、漏报等问题,阐述了在网络入侵检测系统中运用数据挖掘技术的基本原理,提出了基于数据挖掘的入侵检测框架模型,探讨了通过对网络连接特性的挖掘来提高警报准确率以及检测未知入侵的方法,最后设计了一个对网络连接性能参数进行数据挖掘的分类算法,并对其具体实现过程进行了描述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号