首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。  相似文献   

2.
网络异常检测是入侵检测系统中重要的组成部分,然而传统网络异常检测方法中存在虚警率高、单一检测算法对多种入侵行为的检测不够全面等问题。提出了一种基于改进D-S证据理论融合多个分类器的分布式网络异常检测模型及其融合方法。鉴于经典D-S证据理论在证据间存在冲突时的不合理,采用一种带权重的改进型D-S证据理论,提出一种全新的融合策略融合多个分类器建立异常检测模型。通过KDD99数据集对该模型进行验证,结果证明该异常检测模型可以明显降低网络异常检测的虚警率,提高检测精度。  相似文献   

3.
网络异常检测技术是入侵检测系统中不可或缺的部分。然而目前的入侵检测系统普遍存在检测率不高,误报率过高等问题,从而难以在实际的企业中大规模采用。针对之前的检测技术检测效果不佳的问题,提出基于SVM回归和改进D-S证据理论的入侵检测方法。该方法是将支持向量机回归的分类融合应用到网络异常行为分析中,在SVM参数选择时采用交叉验证和深度优先搜索算法进行优化选择,并通过融合证据理论,建立网络异常检测模型。通过仿真实验表明,该模型能够有效地提高入侵检测性能,缩短检测时间。  相似文献   

4.
该文研究D-S证据理论在DoS入侵检测系统中的应用,提出一个基于D-S证据理论的DoS入侵检测引擎模型。利用D-S证据理论,把从多个嗅探器获得的当前网络状态的证据关联起来检测DoS攻击。文章重点探讨网络状态的可信度计算及融合算法。  相似文献   

5.
为了提高检测率,采用D-S证据融合技术融合多个ELM,能够提高整个检测系统的精确性。但是传统的D-S技术处理冲突信息源时并不理想。因此,本文采过引入证据之间的冲突强度将信息源划分成可接受冲突和不可接受冲突,给出了新的证据理论(Improved Dempster-Shafer,I-DS),同时针对ELM随机产生隐层神经元对算法性能造成影响的缺陷做出了改进。通过实验表明,结合I-DS和改进的ELM能够更高速,更有效的判别入侵行为。  相似文献   

6.
针对D-S证据理论计算量大和不能有效合成高度冲突证据的不足,提出一种基于加权和矩阵运算的证据组合方法。该方法通过引入权重系数区分不同证据在数据融合中的重要程度,因此能有效合成高度冲突的证据。同时,在证据合成过程中通过引入矩阵运算,有效地降低了算法的计算量。仿真结果表明,与传统的基于D-S证据理论的多传感器数据融合方法相比,改进方法不但能提高证据合成的可靠性和准确性,而且具有较小的计算量。  相似文献   

7.
基于D-S证据理论的目标识别融合系统,可以充分发挥多传感器信息的优势,提高目标识别结果的准确性.本文结合工程实践,分析地面目标融合识别过程中经典D-S证据理论方法处理数据出现的问题,发现使用D-S证据理论对于高冲突证据融合结果准确性较低.因此提出一种基于D-S证据理论的改进数据融合方法,将冲突因子与支持度标准偏差的相反数相乘,再与所有证据和乘积的正交相加,然后减去证据的基本概率的最大差.如果证据的冲突越大,这种方法的优势就越明显.如果证据中不存在冲突,则融合结果与原始D-S证据理论的项目一致.实验的比较数据表明,改进的信息融合方法对于改进解决冲突问题必不可少,并且是有效的.  相似文献   

8.
范荣真 《福建电脑》2011,27(3):80-81
本文在入侵检测系统中引入了数据融合的技术,设计了基于数据融合的入侵检测模型,采用D-S证据理论技术进行数据融合,最后采用实验验证数据融合效果.  相似文献   

9.
入侵检测是计算机网络安全中不可或缺的组成部分,其中异常检测更是该领域研究的热点内容。现有的检测方法中,SVM 能够在小样本条件下保持良好的检测状态。但是单一的SVM检测仍存在检测率不高、误报率过高等局限性。结合D-S证据理论,提出一种基于多SVM融合的异常检测方法,有效地弥补单个SVM检测的局限性。通过KDD99评测数据的评测实验表明,该方法有效地提高了入侵检测率的同时降低了误报率,大幅度地提高了入侵检测系统的检测性能。  相似文献   

10.
赵宝  叶震  赵晓峰  陈少田 《福建电脑》2007,(12):83-84,72
本文提出了一种基于数据融合的多Agent入侵检测系统模型,将数据融合引入到网络安全中的入侵检测领域.并且提出了基于D-S(Dempster-Shafer)证据理论的数据融合方法.该系统能够有效的将多种不同的检测方法结合起来以获取更高的检出率、更低的误报率、更好的可扩展性和鲁棒性.  相似文献   

11.
D-S(Dempster-Shafer)证据理论作为不确定性推理的有效工具,广泛应用于多传感器信息融合领域[1]。而D-S证据理论在证据高度冲突时,应用D-S合成规则可能得到有悖常理的结论。针对这一问题,从分析引起D-S冲突问题的原因入手,引入决策距离测量概念求取高度支持的最大传感器连接组,剔除互不支持的传感器信息,在此基础上应用D-S证据合成规则进行多传感器信息融合。实例表明,该方法能够克服D-S冲突问题,保证信息融合结果的准确度。  相似文献   

12.
针对室内环境因子多且相互作用关系复杂,影响室内环境舒适度的控制精准决策,设计了一种基于改进D-S证据理论的室内环境控制决策系统。首先采用箱线图法和均值替代法检测修复异常采集数据,然后利用距离自适应加权融合算法实现同类传感器数据一级融合,最后利用改进D-S证据理论算法,实现全局融合决策。实验结果表明,改进D-S证据理论算法能够有效避免冲突证据带来的融合决策误差,系统可以实现室内环境控制的精准决策,融合决策精度高,具有一定的推广应用价值。  相似文献   

13.
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多Agent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。  相似文献   

14.
夏飞      马茜    张浩      彭道刚    孙朋    罗志疆   《智能系统学报》2017,12(4):526-537
针对电动汽车电池系统的故障采用基于神经网络的改进D-S证据理论组合规则完成诊断过程。为了避免单一途径的诊断可能造成故障漏检误检的状况,决策层采用D-S证据理论组合规则来确定基于BP网络和RBF网络两种故障诊断算法结果。然而为了克服D-S证据理论处理高度冲突证据的缺陷,本文提出了一种基于神经网络改进的D-S证据理论组合规则。首先,采用神经网络对电池故障进行初步诊断,结合网络诊断准确率来分配不确定信息并构造证据体,又引入了证据间的支持矩阵来确定新的加权证据体。然后,把各个焦元的信任度融入D-S证据理论组合规则,从而融合神经网络证据体及新加权证据体。最后,依据决策准则确定锂电池系统的故障状态。通过仿真实验验证了本文提出的改进D-S证据理论融合诊断方法在电动汽车锂电池故障诊断中的有效性。  相似文献   

15.
D-S证据理论中一种新的冲突证据融合方法   总被引:2,自引:1,他引:1  
针对D-S证据理论在融合高度冲突的证据时可能导致与直观结果相悖的问题,通过分析现有的几种冲突证据融合方法,提出了一种有效处理冲突证据的融合方法。该方法综合了模型修正和规则修正这两类方法的优点。首先基于冲突系数矩阵计算证据的可信度,并以此作为折扣因子来修正证据结构,然后基于局部冲突、局部分配原则确定证据合成时的冲突分配空间和分配权重。实验结果表明,该方法对合理的合成方向具有较快的收敛速度,同时降低了决策风险。  相似文献   

16.
煤矿瓦斯监测中,利用Dempster-Shafer证据合成方法实现多传感器信息融合可以提高系统整体决策和预警能力。根据煤矿安全规范设定区域危险等级,使用云模型建立危险等级属性隶属度曲线簇,输入传感器检测量提取各属性隶属度作为D-S融合的基本概率赋值。为了实现高度冲突证据合成,提出D-S与加权平均法混合的分步证据合成算法。仿真结果表明提出的算法合成高度冲突证据时,具有令人满意的收敛效果。  相似文献   

17.
两种入侵检测系统D-S证据理论融合算法的比较   总被引:1,自引:0,他引:1  
D-S证据理论可以支持概率推理、诊断、风险分析以及决策支持等,并在多传感器网络、医疗诊断等应用领域内得到了具体应用。该文比较了入侵检测中基于D-S证据理论的两种融合算法,通过DARPA1999评测数据集验证,得出各自的利弊,并提出了改进建议。  相似文献   

18.
对于分布不同或分布相似的未知类型的网络攻击,目前的异常检测技术往往不能达到预期的效果。针对上述问题,研究了一种基于迁移技术和D-S证据理论的网络异常检测方法,首先用迁移学习方法对已知网络攻击进行建模,此模型在构建时考虑了不同分布的异常攻击间的差异,而后用其训练得到的分类器对未知的网络行为进行分析,结合D-S证据理论,可以检测出分布不一致的未知攻击类型。实验结果表明,所提方法泛化了传统的网络异常检测技术,对未知的网络异常有着较高的检测率。  相似文献   

19.

针对传统D-S 证据理论难以解决高度冲突证据融合问题, 提出一种新的证据合成算法. 将贴近度概念引入D-S 证据合成中, 通过证据的一致性度量计算其权重, 实现冲突证据的加权融合. 提出证据合成方法选择判据, 将证据合成分为冲突和非冲突2 类, 分别采用改进算法和传统算法对证据进行融合. 实例验证表明, 所提出的方法信息聚焦性能优越, 可以有效解决冲突证据合成问题, 在解决电力系统故障诊断问题方面有良好的效果.

  相似文献   

20.
基于D-S证据理论的分布式入侵检测方法研究   总被引:6,自引:1,他引:6  
入侵检测系统是信息安全的一种重要手段,该文提出了一种基于D-S证据理论的分布式入侵检测系统模型,讨论了其实现方法,并进行了仿真实验,仿真实验表明经过多传感器数据融合后得到的结果优于单传感器得到的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号