首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
根据生物免疫系统原理,将其应用于入侵检测系统中,提出了一种新的入侵检测模型。详细描述了该模型的体系结构。该模型具有分布性、自适应性和轻负荷性等特性。建立了由记忆细胞,成熟细胞,表成熟细胞集合构成的入侵检测模型,该模型分为记忆细胞检测模块,成熟细胞检测模块,未成熟细胞检测模块和协同刺激模块,并对各模块的设计实现进行了详细的阐述。  相似文献   

2.
本文将人工免疫原理应用到网络安全态势评估的研究中.通过对入侵检测模型中有关自体、非自体、抗原的形式化描述,建立了抗体细胞的演化机制、动态免疫记忆、免疫监视等免疫机制.依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立了网络安全态势实时定量计算模型.  相似文献   

3.
在基于免疫模型的网络入侵检测中,因模型对自体的动态变化缺乏自适应性导致高的误报率和漏报率。为了提高网络入侵检测模型在动态环境下的自适应性,使模型能更好地应对不断变化的外部环境,提出了一种新的自适应网络入侵检测模型。模型中详细阐述了自体的演化,对现有否定选择模型中检测器生成存在问题进行了分析,提出新的检测器生成算法,随着自体的在线自动更正,检测器可以始终保持同步更新。结果表明该模型具有很好自适应性和动态性,可以对入侵行为进行有效的识别。  相似文献   

4.
针对真实网络环境动态变化的特点,提出了一种基于免疫的新型入侵防御模型。给出了模型及其检测性能的形式化定义和数学描述;建立了基于动态自体库的多代动态耐受、抗体动态变化的数学模型及变化方程。通过真实网络数据及KDDCup1999入侵检测评估数据进行了仿真对比实验。结果表明,本模型具有更高的检测率和更低的虚警率,有效提高了网络安全的防御能力。  相似文献   

5.
在基于免疫模型的网络入侵检测中,因模型对自体的动态变化缺乏自适应性导致高的误报率和漏报率.为了提高网络入侵检测模型在动态环境下的自适应性,使模型能更好地应对不断变化的外部环境,提出了一种新的自适应网络入侵检测模型.模型中详细阐述了自体的演化,对现有否定选择模型中检测器生成存在问题进行了分析,提出新的检测器生成算法,随着自体的在线自动更正,检测器可以始终保持同步更新.结果表明该模型具有很好自适应性和动态性,可以对入侵行为进行有效的识别.  相似文献   

6.
提出了一种基于克隆选择的入侵检测算法,包括整体模块以及耐受、记忆细胞检测、成熟细胞检测模块。算法能够动态地自适应地定义自体,可以根据环境的变化,来调整自体集合的大小,只保证一段时间内被认为是正常行为的自体存在,从而在时空复杂度上都可以大大改善入侵检测系统,更好地适应了真实环境。  相似文献   

7.
针对自体集数据规模较大造成的时空上的巨大消耗而难以处理的问题,设计了基于人工免疫的网络入侵检测系统(NIDS)的自体集匹配机制。为提高入侵检测系统的检测效率,提出概率匹配高效寻优机制。首先证明了网络数据的相对集中性,通过计算平均查找长度(ASL)分析了概率匹配机制的有效性,并通过模拟实验验证了该机制的快速匹配效率,并且在一种基于自体集规模简约机制的新型人工免疫网络入侵检测系统上进行了工程应用,取得了较好的匹配效果。  相似文献   

8.
针对现有的应用于网络入侵检测中的人工免疫系统存在的缺陷,在Kim小组的动态克隆选择算法的基础上,提出了改进的网络入侵检测模型.在该模型中,提出产生少量的自体模式类对正常访问数据进行处理,加快其访问速度;通过动态增减自体集合来适应网络环境的变化,并且解决传统AIS中自体集合庞大的问题;采用基于约束的检测器表示抗体,采取任意R位间隔匹配规则来判定抗体与抗原之间的匹配,使用分割算法来解决抗体与自体抗原的匹配情况.最后,对该模型进行了网络入侵检测仿真实验,并与相同实验条件下的动态克隆选择算法的实验结果进行了对比,验证了所提模型的有效性和可行性.  相似文献   

9.
动态克隆选择算法应用于入侵检测的过程中,经过记忆检测器和成熟检测器检测后的剩余抗原被直接作为自体供未成熟检测器耐受,但这些剩余抗原并非完全是自体,有可能隐含新型攻击。为此提出利用聚类分析技术进行改进,先用聚类算法将剩余抗原分成大、小簇,然后分析小簇中的数据,发现其中隐含的新型攻击,并及时更新记忆检测器集和自体集。实验结果表明,加入聚类分析的动态克隆选择算法能够增强检测系统发现未知入侵的能力。  相似文献   

10.
抑制入侵检测系统(IDS)的误报率是提高其检测结果可信性的重要途径。通过分析异常入侵检测系统的误报率问题,提出了基于人工免疫思想,动态构建正常系统轮廓,抑制误报率的方法。建立了自体、抗原、抗体的动态变化模型和演化机制,并进行了仿真实验。结果表明该方法可以有效降低异常入侵检测系统误报率。  相似文献   

11.
针对传统入侵检测系统检测速度慢和误检率高的问题,将免疫原理、移动Agent技术和量子粒子群优化算法相结合,提出了基于免疫Agent和粒子群优化算法的入侵检测模型。介绍了系统模型与体系结构,并对系统性能进行仿真实验。实验结果对比表明,系统能提高传统入侵检测系统的检测速度和降低误检率。  相似文献   

12.
无线传感器网络路由协议的攻击检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对无线传感器网络自身特殊性和路由协议面临的攻击类型,提出了一个基于灰理论的分布联合的攻击检测模型(GADM)。该模型利用灰理论建模所需数据较少的特点,结合各节点分担检测任务的方法,可节约检测攻击行为所需耗能。通过各节点的数据采集、分析和节点间的联合检测与响应,预测攻击行为的发生,建立适合无线传感器网络特性的攻击行为预测模型,提高了路由协议的安全性,给出了检测模型框架和建模算法具体步骤,仿真实验证明该模型是有效的。  相似文献   

13.
一种未知病毒智能检测系统的研究与实现   总被引:1,自引:0,他引:1  
设计了一种用于检测未知计算机病毒的查毒系统,其检测引擎基于模糊模式识别的算法实现,检测过程中选用的特征向量是被测试程序所引用的API函数调用序列.该系统既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别.最后,收集了423个Windows PE格式的正常程序和209个病毒程序组成样本空间进行实验以测试系统的性能.  相似文献   

14.
利用工业CT扫描工件可得到包含工件内部裂纹的三维CT图像,而将裂纹面从CT图像中提取出来是对裂纹属性进行分析的关键,对确保工件可靠性具有重要的意义。针对直接3D C-V模型提取裂纹面速度慢的特点,研究了三维小波与C-V模型相结合的图像分割方法,提高裂纹图像分割速度。实验结果表明,与直接3D C-V模型相比,该方法可将三维C-V模型提取裂纹的速度提高大约1.5倍,为后续裂纹分析打下基础。  相似文献   

15.
一个具有拟神经组织的边缘检测模型   总被引:2,自引:0,他引:2  
基于视皮层简单细胞的Gabor函数模型,仿照视皮层的朝向柱结构,并辅以模式增 强和处理网络,构造了一个具有拟神经组织的边缘检测模型.模拟结果显示,其检测能力与 平滑-空间导数型边缘检测算法相当.分析表明,这个基于早期边缘检测器概念的模型与平 滑-空间导数型算法在检测机理上是一致的.模型为用光学-电子方法和人工神经网络实现 边缘检测提供了一个原型.  相似文献   

16.
针对手工设计神经网络结构成本较高、基于锚框的分类回归任务计算量较大以及小目标检测能力较弱的问题,文中使用基于神经网络结构搜索的EfficientNet-B3作为特征提取网络,改进基于双向特征金字塔网络的特征融合方法作为特征融合网络,利用关键点估计代替锚框,执行分类与回归任务,提出基于关键点估计的实时道路元素检测算法.在BDD100K数据集上的实验表明,文中算法在实时检测的基础上可达到较优的检测效果,在小目标上检测精度较高.  相似文献   

17.
针对中文微博目前已有的意见领袖识别模型存在的不足,提出一种特定话题转播网络中的意见领袖检测方法.识别模型通过转发关系建立信息传播网络,以用户自身权威值和转发用户的支持力来评价用户的影响力.通过对微博两周以来特定话题下意见领袖的检测实验,结果表明该方法能够有效地识别特定话题下的意见领袖.  相似文献   

18.
吴桂云  武妍 《计算机工程》2004,30(21):120-122
提出了一种基于KL变换和镶嵌图模型的人脸检测方法。该方法首先采用KL变换将整个图像空间划分为主元子空间和次元子空间,利用人脸图像大部分能量集中在主元子空间、小部分能量分散到次元子空间这一特点,将人脸从复杂背景中初步检测出来。在此基础上,采用符合人脸生理结构特征的人脸镶嵌图模型,并在分析足够多的人脸图像样本的基础上,针对人脸图像的灰度和边缘信息,建立了一种较为合适的知识库。实验结果表明,该方法能够较好地解决复杂背景下的正面人脸的检测问题。  相似文献   

19.
Productivity optimization of cellular manufacturing systems   总被引:3,自引:0,他引:3  
A two-stage CM productivity model is proposed. In the first stage, a 0–1 integer programming model is developed to design CM system. In this model, part families and machine cells are formed simultaneously. In the second stage, a total productivity model for CM systems is developed to optimize the total productivity of manufacturing cells by further using the unutilized machining time available on various machines. An example problem is illustrated.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号