首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
王丁  王鑫  运海红 《信息技术》2006,30(6):102-103
在分析国内外入侵检测系统的现状、构件方法、运行特点等基础上,结合实际需要提出开发一个基于公共漏洞列表(CVE)的实时入侵检测专家系统。以国际公开的CVE列表所列漏洞为主要研究对象,实现了实时入侵检测。  相似文献   

2.
基于克隆选择聚类的入侵检测   总被引:1,自引:1,他引:1  
白琳 《微电子学与计算机》2007,24(3):135-137,141
提出基于克隆选择的模糊聚类算法,将该聚类算法用于网络入侵检测。针对入侵数据的混合属性改进距离测度的计算方法,实现了对大规模混合属性原始数据的异常检测,并能有效检测到未知攻击。在KDDCUP99数据集中进行了对比仿真实验,实验结果表明算法对已知攻击和未知攻击的检测率以及算法的误誊率都是理想的。  相似文献   

3.
本文提出了一种基于模糊支持向量机的网络入侵检测方法。通过在样本中引入模糊隶属度,来减小噪声数据和孤立点的影响。根据网络入侵检测的特征,选择合适的核函数,构建了适合于网络入侵检测的模糊支持向量机分类器。实验表明这种分类器应用于网络入侵检测是可行的,有效的。  相似文献   

4.
基于QPSO的属性约简在NIDS中的应用研究   总被引:1,自引:0,他引:1  
支持向量机作为一种优良的分类算法应用在网络入侵检测系统中,但是训练时间过长是它的主要缺陷.文中提出了基于量子粒子群优化的属性约简和支持向量机(SVM)的入侵检测方法,利用量子粒子群优化的属性约简算法对训练样本集进行属性约简,剔除了对入侵检测结果影响较小的冗余特征,从而使入侵检测系统在获取用户特征的时间减少,整个入侵检测系统的性能得到提高.实验结果表明,该方法是有效的.  相似文献   

5.
将IFS理论引入信息安全领域,提出一种基于直觉模糊推理的入侵检测方法.首先,描述了入侵行为的特征属性、入侵检测的不确定性,以及现有入侵检测方法的特点与局限性,给出了原始数据预处理的方法.其次,将入侵特征属性直觉模糊化,建立了特征属性的直觉模糊集合及其隶属函数与非隶属函数.再次,建立了系统推理规则,设计了推理算法和清晰化算法.最后,选择KDDCUP 99的入侵检测数据集,验证了方法的有效性.  相似文献   

6.
针对当前复杂通信网络环境入侵行为检测中存在检测结果精确度低和召回率低的问题,在引入FS算法和极限学习机的基础上,开展对通信网络入侵检测方法的设计研究。通过通信网络入侵行为分类及检测模式匹配、基于FS算法的通信网络入侵行为特征提取、基于极限学习机的入侵行为检测及学习效果优化、基于投票策略明确通信网络入侵行为属性,提出一种全新的检测方法。通过实验进一步证明,新的检测方法与基于GA-SVM算法的入侵检测方法相比,检测结果的精确度和召回率都得到有效提升,保证通信网络环境的安全性。  相似文献   

7.
提出一种基于多属性集成模型的水下通信网络中纠结入侵信号检测方法.根据最小二乘法相关理论,对水下通信网络中的纠结信号特征进行提取,运用约束条件,根据噪声与入侵信号特征比率不同这一特点进行特征分割,实现水下通信网络中纠结信号的入侵检测.实验结果表明,该方法可以有效地对水下通信网络中纠结入侵信号检测,有效提高水下网络中入侵检测的准确性.  相似文献   

8.
模糊C-均值算法(FCM)广泛应用于入侵检测中,在其基础上为了更有效实现入侵数据的划分,应用了基于阴影集的粗糙模糊聚类算法(SRFCM).同时,为提高检测性能提出了一种新的"两步走"方法:首先运用算法将网络数据划分为正常和入侵两种类型,其次再运用算法将入侵数据划分为不同的攻击类型,有效提高了检测性能.本文采用KDDCUP1999数据集进行仿真实验,实验表明"两步走"方法在入侵检测中获得了较高的检测率.  相似文献   

9.
本文在分析了当前入侵检测技术存在缺陷的基础上,说明了模糊方法在入侵检测中的重要性,在此基础上主要探讨了模糊方法在入侵检测中的应用,给出了基于模糊方法的入侵检测过程。  相似文献   

10.
将正态云模型用于网络入侵检测,并提出一种基于正态云模型的网络入侵检测算法,算法首先采取特征提取并计算影响权值因子,引入云发生器计算属性特征值和差异度,入侵判断采用综合评价值,减少了单个属性造成的局部影响.实验结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为,在一定程度上解决了目前部分入侵检测算法存在的检测率低、误报率高的问题.  相似文献   

11.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全.  相似文献   

12.
遗传规划(Genetic Programming,GP)属于进化计算(Evolutionary Computation,EC)模型之一,同时具备全局寻优和个体表示自然的特点。此外,由于模糊理论更适合于模仿人类的思维推理。利用GP灵活的个体表示和对属性的模糊描述得到自然描述的规则,使规则易于理解,利用GP全局寻优的能力得到较好的入侵检测规则。最后给出了实验结果,并与其他文献的同类实验结果进行了比较,证明了改进GP的有效性和先进性。  相似文献   

13.
Intrusion detection plays a key role in detecting attacks over networks, and due to the increasing usage of Internet services, several security threats arise. Though an intrusion detection system (IDS) detects attacks efficiently, it also generates a large number of false alerts, which makes it difficult for a system administrator to identify attacks. This paper proposes automatic fuzzy rule generation combined with a Wiener filter to identify attacks. Further, to optimize the results, simplified swarm optimization is used. After training a large dataset, various fuzzy rules are generated automatically for testing, and a Wiener filter is used to filter out attacks that act as noisy data, which improves the accuracy of the detection. By combining automatic fuzzy rule generation with a Wiener filter, an IDS can handle intrusion detection more efficiently. Experimental results, which are based on collected live network data, are discussed and show that the proposed method provides a competitively high detection rate and a reduced false alarm rate in comparison with other existing machine learning techniques.  相似文献   

14.

The dynamic nature of the nodes on the mobile ad hoc network (MANET) imposes security issues in the network and most of the Intrusion detection methods concentrated on the energy dissipation and obtained better results, whereas the trust remained a hectic factor. This paper proposes a trust-aware scheme to detect the intrusion in the MANET. The proposed Trust-aware fuzzy clustering and fuzzy Naive Bayes (trust-aware FuzzyClus-Fuzzy NB) method of detecting the intrusion is found to be effective. The fuzzy clustering concept determines the cluster-head to form the clusters. The proposed BDE-based trust factors along with the direct trust, indirect trust, and the recent trust, hold the information of the nodes and the fuzzy Naive Bayes determine the intrusion in the nodes using the node trust table. The simulation results convey the effectiveness of the proposed method and the proposed method is analyzed based on the metrics, such as delay, energy, detection rate, and throughput. The delay is in minimum at a rate of 0.00434, with low energy dissipation of 9.933, high detection rate of 0.623, and greater throughput of 0.642.

  相似文献   

15.
针对现有网络入侵检测算法泛化能力差与处理大样本数据耗时长的问题,本文提出了基于相似属性主成分分析(PCA)与支持向量机(SVM)的网络入侵检测的方法。采用KDD 1999数据集仿真,原始数据集根据属性间的相似程度分为四类属性集,对四类属性集分别采用PCA进行特征抽取,最后用SVM检验分类的正确率。实验结果表明:与直接采用PCA对全部属性一起降维相比,相似属性PCA的分类降维方法有较短的处理时间,并且有更强的泛化能力,即对未知攻击类型的检测性能。  相似文献   

16.
入侵检测对往往需要考虑多种复杂因素时的计算量大,且基于二元逻辑的判决模式,具有较高的误报率。因此运用模糊综合判决,并且运用模糊联想双向网络来存储入侵模式的入侵检测系统对于多种因素时能有效判决且计算简单。而且在系统中使用协议分析来提供数据输入,每个协议分析或网络安全某一方面的检测可独立为一个Agent,入侵的不同方面就构成了一个分布式的多Agent系统。  相似文献   

17.
努尔布力  柴胜  李红炜  胡亮 《电子学报》2011,39(12):2741-2747
文章研究了警报关联方法,模糊积分和模糊认知图基本理论,提出了一种基于Choquet模糊积分的入侵检测警报关联方法,设计并实现了一个能够识别多步攻击的警报关联引擎.通过DRDOS和LLDOS实验表明,该引擎能够有效的检测网络中存在的大规模分布式多步攻击.  相似文献   

18.
入侵事件的识别是入侵检测系统的关键,入侵事件的识别是一个网络数据的分类问题。通过基于相关的属性选择算法,选择出相关度高的属性子集,去除冗余度高的属性,在选择的属性子集上,使用AdaBoost算法对网络数据分类,识别入侵事件。实验结果表明,在选用的实验数据上,基于相关的属性选择算法和AdaBoost算法结合使用,提高了分类正确率和入侵事件的检出率,降低了入侵事件的误报率。  相似文献   

19.
杨程程  黄斌 《现代电子技术》2010,33(11):114-116,120
探讨基于孤立点挖掘的异常检测的可行性,将基于2k-距离的孤立点挖掘方法应用到入侵检测中,并针对该方法无法很好地处理符号型属性数据的问题,采用编码映射方法对符号型数据进行处理,同时利用主成分分析来实现对编码映射后扩展的属性进行降维。详细阐述了具体实现方案,并通过仿真实验验证了该方法的可行性。  相似文献   

20.
陆婷婷  韩旭 《电信科学》2016,32(10):124-129
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号