首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为提高异常入侵检测的效率,提出一种混合偏最小二乘特征提取和核心向量机算法的入侵检测模型。模型使用偏最小二乘算法在入侵数据集上进行主成分提取,在此基础上构建特征集,引入适用于解决大规模样本训练问题的核心向量机算法,在特征集上建立入侵检测模型,使用该模型对异常入侵行为进行检测和判断。通过基于KDD99数据集上的入侵检测实验,验证了混合模型的可行性和有效性。  相似文献   

2.
该算法来自一种文本分类算法-KNN算法,文中给出了用该算法实现的入侵检测系统模型.利用该算法实现的基于系统调用的异常入侵检测系统,克服了传统基于系统调用入侵检测方法的缺陷,实验结果体现了该方法的有效性和检测的高效性。  相似文献   

3.
基于模糊C-均值聚类算法的入侵检测   总被引:2,自引:0,他引:2  
聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量.文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法.最后,利用KDD99数据集进行实验,证明该算法能够有效地发现异常流量.  相似文献   

4.
入侵检测是对正在发生或已经发生的入侵行为的一种识别过程。异常检测是入侵检测的主要分析方法之一。该文在传统的使用单一入侵检测算法的基础上,提出一种基于HMM和STIDE复合算法的异常入侵检测方法。HMM和STIDE复合算法被用来区分未知的行为是合法操作还是一次入侵。实验证明该方法具有低虚警率和高检测率。  相似文献   

5.
针对目前网络入侵检测系统中,大多数网络异常检测技术仍存在误报率较高、对建立检测模型的数据要求过高、检测率不高等问题。从用户的传输行为出发,研究体现用户行为的数据报文中的IP地址、端口号、报文类型、报文长度,对异常检测的需求、审计数据的具体特征进行分析,提出了一种基于最近邻策略的用户传输行为入侵检测算法-IDNN算法。通过仿真实验,表明IDNN算法在针对不同用户应用服务行为的入侵检测中效果明显。  相似文献   

6.
用改进的关联规则算法建立入侵检测系统模型   总被引:1,自引:0,他引:1  
朱小栋  郑诚乐毅 《微机发展》2004,14(11):139-141
针对当前建立入侵检测系统缺少有效性的问题,文中介绍传统的Apriori算法的过程,分析它在建立入侵检测系统上存在的问题。提出用一种改进的关联规则算法建立入侵检测系统模型。比较改进的算法与传统的Apriori算法在算法时间复杂度、性能上的差异。通过实验得知,使用改进的关联规则算法能正确、有效地对网络审计数据和主机审计数据进行入侵检测。  相似文献   

7.
针对当前建立入侵检测系统缺少有效性的问题,文中介绍传统的Apriori算法的过程,分析它在建立入侵检测系统上存在的问题.提出用一种改进的关联规则算法建立入侵检测系统模型.比较改进的算法与传统的Apriori算法在算法时间复杂度、性能上的差异.通过实验得知,使用改进的关联规则算法能正确、有效地对网络审计数据和主机审计数据进行入侵检测.  相似文献   

8.
在当今网络的入侵事件频频发生,使得网络变得十分不安全,因此为了增强网络的安全性,必须加强入侵检测技术的智能性。在入侵检测技术中误用检测和异常检测是2种主要检测技术,为了进一步地提高误用检测算法的智能性,减少漏检率,因此作者在查阅了已有的入侵检测算法和某些智能算法之后,提出了一种具有一定智能性的检测算法。该检测算法的思路是:首先通过计算某种代码的权值来判断该程序的行为是属于恶意行为还是善意行为,之后使用决策树对恶意行为和善意行为进行分类。如果是恶意行为,那么再使用相似性算法对该行为进行相似性计算,最后使用BM算法对恶意代码行为进行识别,从而达到检测恶意代码的目的。该文提出的算法在一定程度上能够提高入侵检测算法的智能性,将相似性计算算法,决策树算法和权值计算算法在入侵检测系统中进行应用是本文的创新点。  相似文献   

9.
人工异常在入侵检测中的应用   总被引:2,自引:0,他引:2  
异常检测由于自身的原因很难在商业入侵检测系统中得到应用。文中构造了入侵检测系统模型,并且给出了产生人工异常的算法,结果表明模型经过人工异常训练后,能够检测绝大多数系统未知的入侵类型。在检测已知入侵方面,模型也有不俗表现。  相似文献   

10.
该文用一种基于密度和网格的混合聚类算法构造出一种适合入侵检测系统使用的异常检测算法。通过基于密度聚类算法和基于网格聚类算法的有效结合,使之更加适用于如今大流量下的入侵检测。最后,使用KDDCUP99数据集对算法进行测试结果表明,本算法能获得较理想的检测率和误检率,并有较好的系统性能。  相似文献   

11.
A hybrid intrusion detection system design for computer network security   总被引:1,自引:0,他引:1  
Intrusions detection systems (IDSs) are systems that try to detect attacks as they occur or after the attacks took place. IDSs collect network traffic information from some point on the network or computer system and then use this information to secure the network. Intrusion detection systems can be misuse-detection or anomaly detection based. Misuse-detection based IDSs can only detect known attacks whereas anomaly detection based IDSs can also detect new attacks by using heuristic methods. In this paper we propose a hybrid IDS by combining the two approaches in one system. The hybrid IDS is obtained by combining packet header anomaly detection (PHAD) and network traffic anomaly detection (NETAD) which are anomaly-based IDSs with the misuse-based IDS Snort which is an open-source project.The hybrid IDS obtained is evaluated using the MIT Lincoln Laboratories network traffic data (IDEVAL) as a testbed. Evaluation compares the number of attacks detected by misuse-based IDS on its own, with the hybrid IDS obtained combining anomaly-based and misuse-based IDSs and shows that the hybrid IDS is a more powerful system.  相似文献   

12.
分布式低速率拒绝服务攻击(DLDoS)利用已有网络协议和网络服务中自适应机制的漏洞发起攻击,其攻击效率和隐蔽性比传统洪泛式分布式拒绝服务攻击(DDoS)高得多,更加难于检测和防御。本文对DLDoS攻击进行了建模和形式化,提出了基于拥塞参与度的DLDoS攻击检测过滤方法。实验分析表明,该方法能有效检测DLDoS攻击,并降低误报率。  相似文献   

13.
Kejie  Dapeng  Jieyan  Sinisa  Antonio 《Computer Networks》2007,51(18):5036-5056
In recent years, distributed denial of service (DDoS) attacks have become a major security threat to Internet services. How to detect and defend against DDoS attacks is currently a hot topic in both industry and academia. In this paper, we propose a novel framework to robustly and efficiently detect DDoS attacks and identify attack packets. The key idea of our framework is to exploit spatial and temporal correlation of DDoS attack traffic. In this framework, we design a perimeter-based anti-DDoS system, in which traffic is analyzed only at the edge routers of an internet service provider (ISP) network. Our framework is able to detect any source-address-spoofed DDoS attack, no matter whether it is a low-volume attack or a high-volume attack. The novelties of our framework are (1) temporal-correlation based feature extraction and (2) spatial-correlation based detection. With these techniques, our scheme can accurately detect DDoS attacks and identify attack packets without modifying existing IP forwarding mechanisms at routers. Our simulation results show that the proposed framework can detect DDoS attacks even if the volume of attack traffic on each link is extremely small. Especially, for the same false alarm probability, our scheme has a detection probability of 0.97, while the existing scheme has a detection probability of 0.17, which demonstrates the superior performance of our scheme.  相似文献   

14.
Web服务中基于流量监控的DDoS攻击防范机制   总被引:2,自引:0,他引:2       下载免费PDF全文
提出一种基于流量监控的针对Web服务的DDoS攻击防范机制。使用Linux内核的安全选项、Linux虚拟服务器、iptables防火墙以及基于类的排队等技术搭建防范DDoS攻击的Web服务器系统环境,设计、实现了流量监控器和分析工具来检测可能发生的DDoS攻击,并降低其危害。实际测试表明,该机制能有效检测和防范常见的针对Web服务的DDoS攻击。  相似文献   

15.
针对ARP攻击的网络防御模式设计与实现   总被引:31,自引:2,他引:29  
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式通过跟踪网络主机ARP缓存的变化、统计ARP数据包、主动验证ARP数据包3种方法.可以有效地侦测ARP攻击,并提供了网络防御的方法。  相似文献   

16.
陈志锋  李清宝  张平  王烨 《软件学报》2017,28(7):1732-1745
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%.  相似文献   

17.
分布式增速拒绝服务(DIDoS)攻击采用逐步提升发包速率的方式来造成受害者资源的慢消耗,较之传统的分布式拒绝服务(DDoS)攻击更具隐蔽性,如何尽可能早地将其捕获是一个亟待研究的问题。本文针对DIDoS攻击的特点,提出了一种基于改进AAR模型的DIDoS攻击早期检测方法。为此,首先提出了一组基于条件熵的检测特征:流特征条件熵(TFCE),用以反映DIDoS攻击流速的增长变化;然后根据改进的AAR模型对TFCE值进行多步预测;最后采用经过训练的SVM分类器对预测值进行分类,以识别攻击企图。实验结果表明,在保证检测精度相当的前提下,该方法比部分现有方法能够更快检测到攻击。  相似文献   

18.
分析了中文域名的仿冒攻击形式, 并且基于字符的点阵特性和贝叶斯分类原理, 提出了一种从单个字符的相似性到域名的整体相似性的中文域名仿冒检测方法, 并通过常用中文字库的实验对该方法的有效性进行了验证。实验结果表明了该方法可以对常见的中文域名仿冒方式进行准确检测, 并且其检测方法在未来可进一步适用于其他国际化域名的仿冒检测。  相似文献   

19.
陈建辉  王文义  朱维军 《计算机科学》2010,37(10):116-117,137
基于投影时序逻辑模型检测的入侵检测方法具有描述网络入侵者分段攻击的能力,然而对并发攻击仍无能为力,因为该逻辑无法直接描述并发。针对此问题,在该逻辑的基础上定义了一种新的并发算子,并给出基于并发投影时序逻辑模型检测的入侵检测方法。对复杂攻击实例的检测表明,新方法可有效提高对并发攻击的检测能力。  相似文献   

20.
针对传统入侵检测方法无法检测软件定义网络(SDN)架构的特有攻击行为的问题,设计一种基于卷积神经网络(CNN)的入侵检测模型。首先,基于SDN流表项设计了特征提取方法,通过采集SDN特有攻击样本形成攻击流表数据集;然后,采用CNN进行训练和检测,并针对SDN攻击样本量较小而导致的识别率低的问题,设计了一种基于概率的加强训练方法。实验结果表明,所提的入侵检测模型可以有效检测面向SDN架构的特有攻击,具有较高的准确率,所提的基于概率的加强学习方法能有效提升小概率攻击的识别率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号