首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
文中针对目前免疫算法中检测器生成算法存在的不足做了一些改进,提出了一种新的检测器生成算法——MAM(多属性匹配算法)。主要的改进措施有以下两点:提出了多属性匹配的思想,使特征字段的匹配更加符合实际情况;在检测器生成过程中采用分段产生的办法,以避免匹配区域r过大带来的效率问题。实验表明,MAM能够更为高效地产生所需要的检测器。  相似文献   

2.
有效的检测器生成算法是入侵检测的核心问题。针对现有算法存在检测率低、匹配阈值固定、检测器集合庞大等问题,通过对人工免疫系统中否定选择算法原理的分析,提出一种生成最有效检测器集的变阈值模糊匹配否定选择免疫算法,并将该算法应用到入侵检测系统中。算法采用随机生成和基因库相结合的候选检测器生成机制,在保证检测器多样性的同时,提高了候选检测器成为成熟检测器的比率。为了消除冗余检测器的产生,提高检测器集的检测效率,算法在模糊匹配的基础上生成有效检测器集。同时,匹配阈值可变,可大幅降低黑洞数量。实验结果表明,该算法提高了入侵检测率,降低了虚警率,整体检测性能较好。  相似文献   

3.
在介绍人工免疫系统基本概念的基础上,讨论了人工免疫系统中应用广泛的负选择模型。研究的重点是负选择模型中初始检测器集的生成算法,对线性检测器生成算法进行了改进。改进算法从两个方向分别构造数组CC′,并做叉乘得到D数组,使产生的检测器能够匹配更多的“非我”字符串,去除冗余检测器缩小了检测器集的规模,包括算法的设计、性能分析和实验。理论分析与实验结果表明,改进算法降低了检测器规模,漏检概率Pf有较大下降。  相似文献   

4.
基于免疫的最小有效检测器集生成算法   总被引:1,自引:0,他引:1       下载免费PDF全文
通过对可变模糊匹配阴性选择算法生成的检测器集覆盖空间的分析,针对检测器集中检测器之间出现的互相匹配的现象,提出一种最小有效检测器集生成算法。该算法利用模糊思想确定匹配阈值,有效去除了检测器集中的冗余现象。仿真结果表明,由该算法所生成的检测器集空间覆盖率显著提高,实现了以较小的检测器集合,检测到较大范围的“非己”行为,从而提高了系统的检索率和性能。  相似文献   

5.
针对基于否定选择算法入侵检测系统检测率低的问题,提出一种新的入侵检测算法,着重分析了检测器生成模块,对原否定选择算法做出了改进。改进算法主要对采用了基于空间包含的匹配算法和B、T双检测器来进行检测,增强检测器的多样性,提高了入侵检测系统的检测能力。最后通过实验证明,改进的否定选择算法提高了入侵检测系统的检测率。  相似文献   

6.
为提高基于免疫的网络入侵检测系统中检测器的生成效率,减小计算量.对Forrest的否定选择算法(NSA)进行改进,提出候选检测器集的生成不再采用随机方式,而通过对两个数据集(一是已有的合格检测器集,二是自我数据集)进行变异来产生,即利用部分已有的检测结果反馈生成成熟检测器.改进算法提高了候选检测器成为成熟检测器的比率,实验结果表明了算法的有效性.  相似文献   

7.
基于多种群遗传算法的检测器生成算法研究   总被引:4,自引:0,他引:4  
有效的检测器生成算法是异常检测的核心问题, 针对现有算法存在检测率低、匹配阈值固定、检测器集合庞大等问题, 本文提出了基于多种群遗传算法的检测器生成算法, 根据形态学空间的分析和覆盖问题原理, 自体集根据特征进行划分, 各个种群根据划分独立按遗传算法进化, 最后求得所有检测器种群的并集得到成熟的检测器. 所提出的算法有效降低检测器的冗余度, 减少检测器规模, 保持检测器的多样性; 并利用 maxSelf 实现匹配阈值 r 的自适应, 适用于多种匹配规则, 减小了阈值设置的局限性, 给出了算法的检测率高于传统算法的理论证明, 并通过实验验证了算法的有效性. 另外, 通过统计算法的时间复杂度, 证明算法时间复杂度没有明显增加.  相似文献   

8.
一种可变模糊匹配阴性选择算法   总被引:2,自引:0,他引:2  
通过对人工免疫系统中阴性选择算法机理的分析,定义了连续相似度与背离度,提出了一种可变模糊匹配阴性选择免疫算法.算法通过调整匹配阈值的方法降低黑洞数量;利用模糊思想,实现了具有一定连续相似度的模糊匹配,模糊程度可控;为了消除检测器间的冗余,提高检测器集的检测效率,算法在模糊匹配的基础上,生成了有效检测器集.仿真实验表明,可变模糊匹配阴性选择算法生成的成熟检测器检测范围较大,空间覆盖率明显提高,黑洞数量大幅下降,算法具有较强的鲁棒性.  相似文献   

9.
为了增加检测器的覆盖率,提高算法性能,对V-detector检测器生成算法进行改进,提出了一种不限定检测器中心点位置的检测器生成算法。在检测器生成时,使大部分检测器中心点仍然在问题域内,覆盖问题域内的非我区域,少量检测器中心点位于问题域之外,覆盖问题域边缘。改进后的检测器生成算法中,检测器中心点分量服从正态分布,检测器覆盖问题域边缘的能力增强,检测器覆盖率更高。在基准数据集上的实验结果表明,改进后算法的性能有显著提高。  相似文献   

10.
针对现有的基于人工免疫的网络入侵检测系统存在生成检测器效率不高,且记忆检测器无法很好地适应动态变化的网络环境等缺陷,在Kim小组提出的动态克隆选择算法DynamiCS的基础上进行改进,提出新型的网络入侵检测模型。该模型在基因库生成检测器的算法上进行改进,设计有效的基因变异重组算法,以期高效地产生更多的合格检测器;设计并采用改进的记忆检测器更新算法,以保证记忆检测器的活性。最后,对新模型进行了网络入侵检测仿真实验,验证了所提模型的可行性和有效性。  相似文献   

11.
基于阴性选择原则的Non-self探测器生成算法   总被引:2,自引:0,他引:2  
基于免疫系统异己检测原理,深入进行了计算机免疫系统探测器生成算法的研究.首先,简要介绍了阴性选择算法,总结了相关的探测器生成算法;然后,基于阴性选择原则提出了两种探测器生成算法,即位变异算法(BMGDGA)和余数生长算法(AGDGA).文中对两种算法在多种不同的数据集上进行了全面的验证和实验,并与穷尽式探测器生成算法进行了全面系统的比较.结果表明,两种探测器生成算法在综合性能上均优于穷尽式探测器生成算法.  相似文献   

12.
Whereas most research on Internetware has focused on new technologies for keeping track of a changing Internet,little attention has been paid to the software development process.A large portion of the software running the Internet is open source software.Open source software is developed both by volunteers and commercial companies,often jointly.Companies get involved in open source projects for commercial reasons,and bring with them a commercial software development process.Thus,it is important to understand how commercial involvement affects the software development process of open source projects.This article presents case studies of three open source application servers that are being developed jointly by a volunteer community and one primary software company.We are interested in better understanding developer behavior,specifically task distribution and performance,based on whether the developer is an external contributor,e.g.,a volunteer working in their spare time,or a commercial developer from inside the primary backing company who is being paid for their time.To achieve this,we look at issue reporting as an example of commercial involvement in open source projects.In particular,we investigate the distribution of tasks among volunteers and commercial developers by studying the source of reported issues and quantify the task performance on user experience via the issue resolution speed.We construct measures based on historical records in issue tracking repositories.Our results show that,with intensified commercial involvement,the majority of issue reporting tasks would be undertaken by commercial developers,and issue resolution time would be reduced,implying a better user experience.We hope our methods and results provide practical insights for designing an efficient hybrid development process in the Internetware environment.  相似文献   

13.
基于免疫的入侵检测方法研究   总被引:6,自引:0,他引:6  
生物的免疫系统和计算机安全系统所面临及需要解决的问题十分类似.采用生物免疫思想的入侵检测技术可以结合异常检测和误用检测的优点.研究了基于免疫的入侵检测方法,对Self集的确定和有效检测器的生戍方法进行了研究和改进,基于反向选择机制提出了一种新的有效检测器生成算法.可以使用较少的有效检测器检测网络中的异常行为,从而提高了有效检测器生成和入侵检测的速度.通过与基于已有的有效检测器生成算法的系统进行比较,使用本文的方法构造的入侵检测系统速度更快.且有较高的准确性.  相似文献   

14.

针对现有检测器生成算法存在效率低、自适应性差、生成的检测器集庞大且冗余等问题, 借鉴生物免疫系统中抗体的克隆机制和亲和度变异机制, 并融合小生境策略以及检测器的变异和优化等, 构建基于免疫软件人(ISM) 特性的检测器生成算法及模型. 与传统算法相比, 该算法能够降低检测器的冗余度, 减少检测器集的规模, 保持检测器的多样性; 通过合理地改变其匹配阈值, 能够实现以较小的检测器集检测出更多的异常行为的目的. 实验结果表明, 所提出的算法具有较强的自适应性, 且拥有较高的检测效率和性能.

  相似文献   

15.
针对已有实值非选择算法中检测漏洞问题,提出一种改进的算法提高对检测漏洞的覆盖。算法基于可变长实值检测器实现,主要思想是把自体样本分为边界自体样本和非边界自体样本。在检测器的生成过程中,鉴别和记录边界自体样本;在对新样本的检测过程中,检测是否匹配边界自体。通过人工合成数据集2DSyntheticData和实际Iris 数据集对算法进行了验证。实验结果表明,算法检测率较高,在覆盖自体和非自体边界处的漏洞方面明显优于已有的算法。  相似文献   

16.
在基于人工免疫原理的入侵检测系统中,由于标准的穷举检测器生成算法没有很好地消除重复检测器,从而造成失败率增高等问题。标准的穷举检测器生成算法采用的是链表存储结构。如果在链表存储结构的基础上消除重复检测器,是非常耗时的。针对这个问题,提出了改进的穷举检测器生成算法,该算法利用了平衡二叉树结构存储检测器,以达到在尽可能短的时间内消除重复检测器的目的。经过实验证明,在平衡二叉树结构下消除重复检测器可以此在链表结构下进行同样的操作节省很多时间。  相似文献   

17.
Sensitivity analysis attacks constitute a powerful family of watermark "removal" attacks. They exploit vulnerability in some watermarking protocols: the attacker's unlimited access to the watermark detector. This paper proposes a mathematical framework for designing sensitivity analysis attacks and focuses on additive spread-spectrum embedding schemes. The detectors under attack range in complexity from basic correlation detectors to normalized correlation detectors and maximum-likelihood (ML) detectors. The new algorithms precisely estimate and then eliminate the watermark from the watermarked signal. This is accomplished by exploiting geometric properties of the detection boundary and the information leaked by the detector. Several important extensions are presented, including the case of a partially unknown detection function, and the case of constrained detector inputs. In contrast with previous art, our algorithms are noniterative and require, at most, O(n) detection operations in order to precisely estimate the watermark, where n is the dimension of the signal. The cost of each detection operation is O(n); hence, the algorithms can be executed in quadratic time. The method is illustrated with an application to image watermarking using an ML detector based on a generalized Gaussian model for images  相似文献   

18.
通过对协议分析技术和生物免疫系统的理论分析,本文提出一种新的基于协议分析和免疫原理的网络入侵检测模型。该模型对检测器集合按照协议类型分类,生成相应的检测器子集,并设计一种新的检测器结构,对检测器进一步分类。每个子集中检测器独自进行变异、进化,整个检测器集合以子集为单位进行更新。在实际检测中,待检模式与相应的检测器子集匹配,从而能有效地提高检测速度,改进以往模型在这方面的不足。  相似文献   

19.
针对基于人工免疫的网络入侵检测中的线性时间检测器生成算法生成的检测器存在冗余以及时问和空间代价与r呈指数关系,算法开销受r的影响较大的不足,对其进行了改进,采用了去除冗余检测器以及分割字符串的改进算法来生成检测器,通过实验证明了算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号