首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 66 毫秒
1.
在基于免疫模型的网络入侵检测中,因模型对自体的动态变化缺乏自适应性导致高的误报率和漏报率。为了提高网络入侵检测模型在动态环境下的自适应性,使模型能更好地应对不断变化的外部环境,提出了一种新的自适应网络入侵检测模型。模型中详细阐述了自体的演化,对现有否定选择模型中检测器生成存在问题进行了分析,提出新的检测器生成算法,随着自体的在线自动更正,检测器可以始终保持同步更新。结果表明该模型具有很好自适应性和动态性,可以对入侵行为进行有效的识别。  相似文献   

2.
在基于免疫模型的网络入侵检测中,因模型对自体的动态变化缺乏自适应性导致高的误报率和漏报率.为了提高网络入侵检测模型在动态环境下的自适应性,使模型能更好地应对不断变化的外部环境,提出了一种新的自适应网络入侵检测模型.模型中详细阐述了自体的演化,对现有否定选择模型中检测器生成存在问题进行了分析,提出新的检测器生成算法,随着自体的在线自动更正,检测器可以始终保持同步更新.结果表明该模型具有很好自适应性和动态性,可以对入侵行为进行有效的识别.  相似文献   

3.
基于AIS网络入侵检测安全策略设计过程中,需要对网路入侵检测模块进行分析,通过对异常检测问题和误用检测问题研究,发现系统漏洞。通过对否定选择算法、克隆选择算法、基因库优化算法的研究,达到优化网络系统性能,提高系统安全性的目标。网络入侵检测系统设计过程中需要从框架设计入手,建立动态自体集合,从而能够更好的发生系统漏洞,产生拒绝访问,保证网络系统的安全。  相似文献   

4.
针对目前大多数入侵检测系统存在的局限性,依据通用入侵检测框架提出了一种利用遗传算法的入侵检测模型,分析了入侵模糊特征、模糊神经网络的学习优化问题。给出了此模型中模糊神经网络模块的训练算法。仿真实验结果表明该检测算法可以有效地进行入侵检测,检测效率达到92%以上。  相似文献   

5.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。  相似文献   

6.
一种基于人工免疫理论的新型入侵检测模型   总被引:11,自引:1,他引:10  
文章提出了一种基于免疫的新型入侵检测模型,给出了自体、非自体、免疫细胞的定义,建立了由记忆细胞,成熟细胞,未成熟细胞集合构成的入侵检测模型。并对模型进行了仿真,就模型中的几个重要参数进行了分析。实验表明这种新型的入侵检测的模型具有很好的自适应性和多样性。  相似文献   

7.
符海东  李雪 《计算机应用》2007,27(9):2160-2162
将数据场理论引入到计算机免疫的研究中,设计了一种识别器的构造方法及其动态识别算法。抗体的培育是建立在不完全自体集的基础上,算法可以识别出未知自体,降低自免疫反应发生的概率,并通过动态识别算法完善抗体集,克服了现有的入侵检测系统对自体集要求较高的局限性,简化了克隆变异以及记忆机制的实现方法。实验表明:新的免疫动态识别方法使入侵检测系统具有更高的动态平衡性和自适应性。  相似文献   

8.
应用人体免疫系统的特异性免疫的分类,设计了一个入侵检测模型,将入侵检测模块分为固有检测模块和适应性检测模块。固有检测模块考虑继承目前已有的知识;适应性检测模块针对目前异常检测算法难以确定评判正常和异常的阈值以及检测特征数量多难以综合评判的问题,提出了一种具体的异常检测算法——FLADA。该算法借鉴了模糊数学的理论,采用模糊综合评判和层次分析法相结合。实验证明,该方法不仅能准确地检测出已知攻击,还能较好地检测出未知攻击。  相似文献   

9.
针对现有的应用于网络入侵检测中的人工免疫系统存在的缺陷,在Kim小组的动态克隆选择算法的基础上,提出了改进的网络入侵检测模型.在该模型中,提出产生少量的自体模式类对正常访问数据进行处理,加快其访问速度;通过动态增减自体集合来适应网络环境的变化,并且解决传统AIS中自体集合庞大的问题;采用基于约束的检测器表示抗体,采取任意R位间隔匹配规则来判定抗体与抗原之间的匹配,使用分割算法来解决抗体与自体抗原的匹配情况.最后,对该模型进行了网络入侵检测仿真实验,并与相同实验条件下的动态克隆选择算法的实验结果进行了对比,验证了所提模型的有效性和可行性.  相似文献   

10.
根据生物免疫系统原理,将其应用于入侵检测系统中,提出了一种新的入侵检测模型。详细描述了该模型的体系结构。该模型具有分布性、自适应性和轻负荷性等特性。建立了由记忆细胞,成熟细胞,表成熟细胞集合构成的入侵检测模型,该模型分为记忆细胞检测模块,成熟细胞检测模块,未成熟细胞检测模块和协同刺激模块,并对各模块的设计实现进行了详细的阐述。  相似文献   

11.
首先介绍了组件技术和框架技术的思想和设计原则,并在此基础上提出了设计Agent结构应该遵循的原则;依照文中所述的各项原则,提出了一种基于组件的Agent框架,并对框架中的组件及工作原理进行了详细地描述。  相似文献   

12.
基于PMAC卡的控制算法研究   总被引:3,自引:0,他引:3  
可编程多轴运动控制器PMAC具有强大的控制功能.源于其优良的PID控制性能,本文就其PID控制算法进行了深入研究,提出PMAC卡应用于三轴直线运动装置中特殊运动区间的改进算法.  相似文献   

13.
随着网络的普及和计算机性能的提高,智能Agent技术以其高度的灵活性和智能型等特征在解决未来复杂问题方面具有独特的优势。本文以多Agent合作为场景提出了基于关系网的信任模型。提出了基于信任模型的分层信任推理算法,实现了一个能对信任进行推理的框架,并且给出了信任评估模型以及度量信任的机制。  相似文献   

14.
基于Web/Java技术的SNMP网络性能管理的研究   总被引:1,自引:0,他引:1  
本文研究了简单网络管理协议和网络性能管理的有关内容。通过对简单网络管理协议(SNMP)、MIB-Ⅱ管理信息结构(SMI)的分析和使用,设计了基于Web的客户层 服务层 资源层的三层网络管理模型。采用Java Servlet实现Web服务器,C语言实现应用服务器,Java Applet作为客户端。Socket作为信息转发通道。系统采用Java Applet Servlet技术,实现了基于Web的管理方式。  相似文献   

15.
介绍了Web服务以及本体论,用protege建立了一个计算机硬件的本体。同时研究了基于本体的Web服务.描述了一种基于本体的智能Web服务。实现了一个简单的基于本体的Web服务系统。  相似文献   

16.
罗云  陈立伟 《微计算机信息》2007,23(15):301-302
研究了小波技术在图像边缘提取中的应用,解决了目前图象中存在的局部分割问题,提出了链的百分比概念;针对分割结果的不封闭性,采用边缘点生长的方法,有效地解决了区域的封闭性。最后通过寻找大区域解决了高细节区的分割问题。  相似文献   

17.
臧明相 《微机发展》1995,5(3):38-40
本文介绍了Netwaren IPX的特点及编程方法,详细论述了利用BIOS 1CH中断实现网上工作站间的点对点、点对面的后台实时通信的思想和方法。  相似文献   

18.
现场总线与Intranet技术的迅猛发展,将会改变自动控制系统的结构,而将现场总线作为底层接入到Intranet中,形成一种基于现场总线的Intranet体系,其未来将具有广泛的应用前景,文章即针对这一体系的系统结构、功能及实现途径作了初步分析和研究.  相似文献   

19.
主要讨论了程序编写完后方法和类的测试,并结合实践给出了测试策略;结合实际基于面向对象的测试方法,设计了相应的测试用例,提出了一种新的基于类集的测试方法,该方法针对软件测试过程中类测试速度要求及类涵盖要求而设计,提高了类测试效率。  相似文献   

20.
推荐系统是互联网和电子商务的产物。它是建立在对海量数据训练的基础上的一种智能平台,能够向顾客提供个性化的信息服务和决策。随着电子商务大数据的高速发展,推荐系统正逐渐成为学术界的研究热点之一。针对推荐系统理论性强、内容抽象的特点,本文介绍了以MyMediaLite为平台的个性化推荐实践方案,并详细阐述了其具体的实施过程。通过介绍MyMediaLite的系统结构框架,以及分析基于MyMedia Lite的实验过程,为研究者使用MyMediaLite推荐系统库进行算法研究奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号