共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
针对当前复杂通信网络环境入侵行为检测中存在检测结果精确度低和召回率低的问题,在引入FS算法和极限学习机的基础上,开展对通信网络入侵检测方法的设计研究。通过通信网络入侵行为分类及检测模式匹配、基于FS算法的通信网络入侵行为特征提取、基于极限学习机的入侵行为检测及学习效果优化、基于投票策略明确通信网络入侵行为属性,提出一种全新的检测方法。通过实验进一步证明,新的检测方法与基于GA-SVM算法的入侵检测方法相比,检测结果的精确度和召回率都得到有效提升,保证通信网络环境的安全性。 相似文献
3.
为解决网络入侵行为检测的难题,研究基于机器学习算法的通信网络入侵行为检测方法。获取通信网络入侵数据,分析通信网络异常行为;基于机器学习算法处理入侵行为数据,筛选出网络安全漏洞与网络攻击数量;构建网络入侵行为检测模型,减少网络入侵行为的检测漏洞,进而实现网络入侵的精准检测。实验结果表明:研究的检测方法检测到的入侵行为数据与实际入侵行为数据相差较少,检测结果较为精准,极具推广价值。 相似文献
4.
《现代电子技术》2019,(19):68-72
为了克服当前网络入侵检测模型存在的局限性,以获得更加理想的网络入侵检测结果,设计基于特征优化的网络入侵检测模型。首先研究当前网络入侵检测建模现状,分析特征对网络入侵检测结果的影响,然后建立网络入侵检测的特征优化数学模型,通过模拟自然界生物进化的自适应遗传算法对特征优化数学模型的解进行搜索,对最优解反编码得到入侵检测的最优特征子集,最后根据最优特征子集对网络入侵检测的学习样本进行建模,设计最优的网络入侵检测模型。采用网络入侵检测的标准数据集进行仿真对比测试,文中模型的网络入侵检测平均正确率大约为95%,而当前其他网络入侵检测模型均在95%以下,同时该模型的入侵检测建模训练和检测时间大幅度减少,能够获得更优的网络入侵检测效率。 相似文献
5.
随着计算机网络的发展,网络安全问题日益突出,网络的安全性显得尤为重要。本文对入侵检测系统的概念、检测模式及分类做了简要的描述,并给出了入侵检测系统的应用,提出了模式匹配的实现。 相似文献
6.
7.
传统的机器学习算法在无线传感网络入侵行为检测中应用效果不理想,Recall(召全率)和F1-score(召全率与精准率的调和平均数)较低,针对现行方法存在的不足和缺陷,提出基于特征学习的无线传感网络入侵行为检测方法。利用时间戳马尔可夫模型对无线传感网络进行分段,实现对网络入侵数据局部特征编码,利用深度学习网络,学习网络入侵行为特征,对网络数据标签进行数值化和归一化处理,根据入侵特征对网络行为进行分类,识别检测入侵行为,以此实现基于特征学习的无线传感网络入侵行为检测。经实验证明,设计方法Recal在95%以上,F1-score在90%以上,检测精度较高,在无线传感网络入侵行为检测方面具有良好的应用前景。 相似文献
8.
9.
由于传统网络入侵检测方法依赖特征知识库对恶意流量数据进行智能判别,导致检测结果的精度较低,本研究提出基于随机森林的无线通信网络入侵检测方法。根据入侵位置划分无线通信网络的入侵方式,提取并处理不同入侵方式下的无线通信网络流量数据,基于随机森林算法对提取数据中的恶意流量与正常流量进行分类,以此完成无线通信网络入侵检测。实验结果表明,文章设计的方法检测不同类型的无线通信网络入侵行为时误检率为2.83%,证实了该方法的有效性与精确性。 相似文献
10.
随着计算机网络技术的发展,网络安全成为一个突出的问题。介绍了计算机网络安全的概念和现状,从分析网络安全的缺陷入手,介绍了网络安全的防范技术;着重探讨了入侵检测技术。入侵检测是网络和信息系统安全中的重要技术手段。对该技术的概念、功能与标准、分类、主要方法及特点进行了综述,对目前一些结合计算智能的入侵检测方法做了概括性的分析,并探讨了一种基于人体免疫原理的分布式智能入侵检测系统模型并描述了其工作流程。人工免疫系统作为新型的计算智能系统,在计算机安全领域得到了广泛应用。从生物免疫机制入手,分析了目前人工免疫系统在计算机安全领域的应用及常用免疫算法应用于安全领域具有的主要优点和存在的不足。 相似文献
11.
12.
基于免疫原理的网络入侵检测 总被引:3,自引:0,他引:3
在入侵检测系统中引入生物免疫原理,建立一种基于免疫原理的入侵检测模型.在模型构建中,给出了抗体库的构建方法,并提出了出现新抗原后抗体库的更新方法以及抗体的变异策略;在对异常数据进行检测时,给出了亲和力瞬时值和综合值的计算方法;在对异常行为进行检测时,采用了成熟检测器进行异常行为的检测策略.该模型可以应用到大型网络的入侵检测,可提高检测的速度和准确性,具有较可靠的结果. 相似文献
13.
异常检测是目前入侵检测系统(IDS)研究的主要方向。该文提出一种基于shell命令和Markov链模型的用户行为异常检测方法,该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态与用户执行的shell命令联系在一起,并引入一个附加状态;Markov链参数的计算中采用了运算量较小的命令匹配方法;在检测阶段,基于状态序列的出现概率对被监测用户当前行为的异常程度进行分析,并提供了两种可选的判决方案。文中提出的方法已在实际入侵检测系统中得到应用,并表现出良好的检测性能。 相似文献
14.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的Ex-Apriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。 相似文献
15.
计算机网络安全环境不断恶化,各种网络攻击行为层出不穷,入侵检测技术作为一种主要的网络安全技术引起了人们的广泛关注。伴随着网络对实时性、吞吐量等的更高要求,入侵检测技术的检测效率逐渐成为系统的瓶颈问题。该文提出了一种基于DFA模式匹配引擎的入侵检测方法,该方法利用DFA在模式匹配方面的优越性以提高入侵检测系统的检测效率;之后,该文对该方法进行了相关性能分析。该文的研究将有助于入侵检测技术的不断完善与发展。 相似文献
16.
一种新的基于Markov链模型的用户行为异常检测方法 总被引:3,自引:0,他引:3
提出一种新的基于Markov链模型的用户行为异常检测方法。该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态同用户执行的shell命令序列联系在一起,并引入一个附加状态;在检测阶段,基于状态序列的出现概率对用户当前行为的异常程度进行分析,并根据Markov链状态的实际含义和用户行为的特点, 采用了较为特殊的判决准则。与Lane T提出的基于隐Markov模型的检测方法相比,该方法的计算复杂度较低,更适用于在线检测。而同基于实例学习的检测方法相比,该方法则在检测准确率方面具有较大优势。文中提出的方法已在实际入侵检测系统中得到应用,并表现出良好的检测性能。 相似文献
17.
18.
TIAN Xin-guang GAO Li-zhi SUN Chun-lai DUAN Mi-yi ZHANG Er-yang.School of Electronic Science Engineering National University of Defense Technology Changsha P.R. China .Department of Electronic Engineering Tsinghua University Beijing P.R. China .Research Institute of Beijing Capitel Group Corporation Beijing P.R. China .Institute of Computing Technology Beijing Jiaotong University Beijing P.R. China 《中国邮电高校学报(英文版)》2006,13(2):61-78
1Introduction Intrusiondetectiontechniquescanbecategorizedinto misusedetectionandanomalydetection.Misusedetec tionsystemsmodelattacksasspecificpatterns,anduse thepatternsofknownattackstoidentifyamatchedac tivityasanattackinstance.Anomalydetectionsystems u… 相似文献
19.
基于数据挖掘和变长序列模式匹配的程序行为异常检测 总被引:1,自引:0,他引:1
异常检测是目前入侵检测领域研究的热点内容.提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统.该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓.在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性.文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能. 相似文献