首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
面向入侵检测的数据挖掘是目前国际上网络安全和数据库、信息决策领域的最前沿的研究方向之一。入侵检测中进行序列模式挖掘时,由于频繁网络模式和频繁系统活动模式只能在网络或操作系统的单个审计数据流中获得,因而传统从事件流数据中获取单序列模式的算法,以及从不同多数据序列中获取多个序列模式的算法都不再适用。本文研究了入侵数据的特性,提出了网络入侵检测中序列模式挖掘框架和实时序列模式挖掘模型,并设计了一种新的面向入侵检测.基于轴属性、参考属性、相关支持度的序列模式挖掘算法SPM—ID(Sequential Patterns Mining for Intrusion Detection)。最后在KDD Cup99数据集的基础上实现算法及分析算法的性能。  相似文献   

2.
本文提出了一种新的基于多序列比对1的入侵特征提取算法.该算法包括两部分:基于局部比对的两序列比对算法SLA(Sequence Local Alignment)和多序列比对算法MSA(Multi-Sequence Alignment).SLA算法借鉴了生物信息学中两序列比对的思想,用局部序列比对思想和仿射空位罚分模型代替了目前在攻击特征提取中常用的全局序列比对思想和权值恒定空位罚分模型,以提高攻击特征的泛化程度.MSA算法利用一种新的剪枝策略来提高现有多序列比对算法在攻击特征提取中的抗噪声能力.本文详细介绍了两个算法,并给出了算法分析,最后对算法的有效性、提取的攻击特征在检测中的有效性以及抗噪声能力进行了实验验证.  相似文献   

3.
该文从阐述序列比较入手.分析了序列比较算法。通过对序列比较与入侵检测行为比较的相似性研究,采用了一种序列比较算法应用于入侵检测中。按照入侵检测的特点采用了一种序列比较算法,使用标准数据和收集数据对其进行测试,取得了较好的实验结果。  相似文献   

4.
入侵检测系统是当前网络与信息安全防护体系的重要组成部分,该文通过对数据挖掘技术在入侵检测系统中的应用进行归纳,提出了一种基于聚类与序列异常技术相结合的入侵检测算法。首先对入侵检测所用到的数据流进行标准化预处理;其次对初始化后的数据用改进的K-means算法进行聚类;最后应用序列异常技术对聚类结果的每个簇进行标记。研究表明,这种将聚类与序列异常技术相结合的算法可以有效地提高系统性能和检测的准确率。  相似文献   

5.
序列比对是生物信息学中基本的信息处理方法,对于发现生物序列中的功能、结构和进化信息具有重要的意义。该文对典型的双序列比对算法Smith-Waterman、FASTA、BLAST以及多序列比对算法CLUSTAL进行了描述和评价;针对目前序列比对算法普遍存在的不足,简单介绍了应用KDD技术进行序列相似性发现的定义及其处理过程。  相似文献   

6.
唐玉荣  张彦娥 《计算机工程与设计》2004,25(11):1936-1937,1945
序列比对是生物信息学中一种基本的信息处理方法,在序列比对所使用的算法中当前重点解决的问题是如何降低算法的时间和空间复杂度。在介绍基本动态规划原理的基础上,提出了一种基于动态规划思想的优化序列比对算法。对3种算法对比实验表明,该算法在保证其生物敏感性的基础上,有效地降低了时间和空间复杂度。  相似文献   

7.
WINEPI挖掘算法在入侵检测中的应用   总被引:10,自引:0,他引:10       下载免费PDF全文
李永忠  孙彦  罗军生 《计算机工程》2006,32(23):159-161
针对入侵检测系统的特点,将序列模式挖掘算法应用于入侵检测系统中。分析了WINEPI算法,并通过一个示例描述了数据挖掘的具体过程,讨论了挖掘结果的解释评估。  相似文献   

8.
生物信息学是以计算机为工具对生物信息进行储存、检索和分析的科学。序列比对是生物信息学中的一个基本问题,设计快速而有效的序列比对算法是生物信息学研究的一个重要内容,通过序列比较可以发现生物序列中的功能、结构和进化的信息,序列比较的基本操作是比对。本文介绍了序列比对算法的发展现状,描述了常用的各类序列比对算法,并分析了它们的优劣。  相似文献   

9.
本文基于异常检测技术及相关理论,提出了一种综合系统调用参数及调用序列的异常检测算法,该算法通过系统调用参数和序列构建具备更多特征信息的正常行为签名,从而提高入侵检测系统的检测效率及检测准度。  相似文献   

10.
Polymorphic蠕虫特征自动提取算法及检测技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
入侵检测系统检测蠕虫攻击的关键在于蠕虫特征是否准确,随着蠕虫Polymorphic技术的不断发展,如何快速有效地提取Polymorphic蠕虫特征,是入侵检测中特征提取领域的一个重要的研究方向。采用基于模式的特征提取算法,通过对多个可疑Polymorphic蠕虫流量进行序列比对,自动提取它们的最长公共子序列,结果用两种形式的向量表示;并采用相似度度量的检测方法,利用已提取的特征向量,判别新到来的Polymorphic蠕虫流量所属的类别,从误报率和漏报率方面验证了特征提取算法的有效性以及相似度度量检测方法的有效性。  相似文献   

11.
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。  相似文献   

12.
陶斯涵  丁彦蕊 《软件学报》2019,30(11):3413-3426
残基相互作用网络比对,对于研究蛋白质结构与功能的关系具有重要意义.在基于网络拓扑信息进行网络比对的MAGNA算法基础上,将蛋白质的序列信息(即残基匹配度)引入到其优化函数中,确定拓扑信息和序列信息对比对的影响程度,提出适合于残基相互作用网络比对的SI-MAGNA算法.实验结果表明,SI-MAGNA算法比现有的基于网络拓扑信息的经典比对方法(GRAAL、MI-GRAAL、MAGNA和CytoGEDEVO)具有更高的边正确性(edge correctness,简称EC).最后,使用SI-MAGNA算法对来自不同耐热温度的生物的同源蛋白质进行网络比对和分析,探索蛋白质结构对其热稳定性的影响.  相似文献   

13.
为充分利用人脸视频图像序列中的时空信息,获得更加准确的人脸比对图像序列,提出一种结合人脸跟踪的人脸检测框架。使用简单快速的正面人脸检测算法对人脸视频图像序列进行检测,用检测的结果对人脸跟踪算法进行初始化及校验和调整。为解决CAMShift跟踪算法容易受类肤色区域影响而导致提取到的人脸区域存在冗余信息的问题,提出一种改进的CAMShift-KLT算法。该算法利用兴趣点跟踪人脸图像的边缘,达到准确获取人脸比对图像的目的。实验结果表明,与CAMShift算法相比,CAMShift-KLT算法获取的人脸区域更精准,同时具有较小的跟踪偏移距离、较大的跟踪命中率和更高的跟踪有效性。与对比算法相比,CAMShift-KLT算法能够获得与理想的人脸区域更加一致的跟踪区域。  相似文献   

14.
求解多重序列比对问题的蚁群算法*   总被引:1,自引:0,他引:1  
多重序列比对是生物信息学特别是生物序列分析中一个重要的基本操作。提出求解多重序列比对问题的蚁群算法,利用人工蚂蚁逐个选择各个序列中的字符进行配对。在算法中,蚂蚁根据信息素、字符匹配得分以及位置偏差等信息决定选择各序列中字符的概率,通过信息素的更新与调节相结合的策略较为有效地解决了局部收敛的问题,加强了算法寻求全局最优解的能力。另外在该算法的基础上,提出了基于分治策略的多序列比对蚁群求解算法,不但减少了原算法的计算时间,而且显著改善了算法所求得的解的质量。  相似文献   

15.
在介绍生物信息学中多序列比对定义和原理的基础上,给出了序列结构信息集的表示形式和基于序列结构信息的度量函数,该函数只与参加比对序列自身信息有关,不受主观因素的影响,能更客观、有效地反映生物序列之间的进化距离.通过利用该函数计算序列间的进化距离,在渐进比对的基础上,采用迭代策略,不断修正指导树,进而提高比对的准确性,避免了局部最优问题.最后,通过实验模拟,本算法在保证不提高计算时间复杂度的基础上,提高了序列比对的准确性,同时也很好地反映了生物学意义.  相似文献   

16.
序列比对算法是生物信息学中重要的研究方向之一。提出了一种基于信息素智能更新的蚁群双序列比队算法,该算法利用历史最优信息来更新信息素,避免出现早熟现象,加速算法的后期收敛。实验表明该方法是有效性和可行的。  相似文献   

17.
Sequence alignment for masquerade detection   总被引:1,自引:0,他引:1  
The masquerade attack, where an attacker takes on the identity of a legitimate user to maliciously utilize that user’s privileges, poses a serious threat to the security of information systems. Such attacks completely undermine traditional security mechanisms due to the trust imparted to user accounts once they have been authenticated. Many attempts have been made at detecting these attacks, yet achieving high levels of accuracy remains an open challenge. In this paper, we discuss the use of a specially tuned sequence alignment algorithm, typically used in bioinformatics, to detect instances of masquerading in sequences of computer audit data. By using the alignment algorithm to align sequences of monitored audit data with sequences known to have been produced by the user, the alignment algorithm can discover areas of similarity and derive a metric that indicates the presence or absence of masquerade attacks. Additionally, we present several scoring systems, methods for accommodating variations in user behavior, and heuristics for decreasing the computational requirements of the algorithm. Our technique is evaluated against the standard masquerade detection dataset provided by Schonlau et al. [Schonlau, M., DuMouchel, W., Ju, W.H., Karr, A.F., Theus, M., Vardi, Y., 2001. Computer intrusion: Detecting masquerades. Statistical Science 16 (1), 58-74], and the results show that the use of the sequence alignment technique provides, to our knowledge, the best results of all masquerade detection techniques to date.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号