共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
本文论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了一种用数据挖掘技术构造自适应入侵检测系统的模型。介绍了该系统模型的基本思想,阐述其结构,并介绍了贝叶斯分类算法。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。 相似文献
3.
该文在分析了现有入侵检测方法的基础上,提出了一种基于人工免疫系统的SNMP入侵检测框架。该防火墙框架能够检测各种系统误用和已知、未知的病毒攻击,并具有记忆、自学习和自适应的能力。 相似文献
4.
受免疫原理在入侵检测系统中成功应用的启发,提出了一种基于免疫的检测未知病毒的通用检测技术。由于病毒需要重定位模块来访问自己的资源,而这在正常程序中不常见,故可利用重定位模块来生成检测未知病毒的检测器。分析了计算机病毒的逻辑结构,建立了自体和非自体的演化方程、抗原提呈及抗体生成方法。实验表明,该技术不仅可检测已知病毒,还能有效检测未知病毒,且有自适应和自学习能力。 相似文献
5.
现有的大多数基于小波变换的水印算法没有抵抗几何攻击的能力,例如将图像旋转微小的角度即可导致水印检测的失败。为了提高基于小波变换的水印算法抵抗图像旋转攻击的能力,提出了一种抗旋转的整数小波变换盲水印算法。该算法通过在嵌入水印后的图像中嵌入一个模板,在图像遭到旋转攻击后,利用模板能有效地恢复图像,达到水印提取同步,从而准确地提取出水印。实验结果表明,0到360度的旋转攻击均能被准确监测到,从而证明了该方法是一种鲁棒的能有效抵抗旋转攻击的图像水印算法。 相似文献
6.
针对基于传统免疫理论的异常检测系统的不足,研究了一个新的基于危险理论的三级异常处理系统模型.新的模型对异常数据流进行三级处理,第一级异常处理模块对危险进行检测并分离出非危险的误入侵数据,第二级模块处理的对象则是危险的异常入侵数据,对其进行适当的危险分类,最后在第三级模块将危险消除.此模型的设计提高了系统对"危险"的识别效率,有效的降低了危险的误报率和漏报率,并且具有较强的鲁棒性和学习认知能力. 相似文献
7.
抗旋转的整数小波变换数字水印算法 总被引:1,自引:0,他引:1
现有的大多数基于小波变换的水印算法没有抵抗几何攻击的能力,例如将图像旋转微小的角度即可导致水印检测的失败。为了提高基于小波变换的水印算法抵抗图像旋转攻击的能力,提出了一种抗旋转的整数小波变换盲水印算法。该算法通过在嵌人水印后的图像中嵌人一个模板,在图像遭到旋转攻击后,利用模板能有效地恢复图像,达到水印提取同步,从而准确地提取出水印。实验结果表明,0到360度的旋转攻击均能被准确监测到,从而证明了该方法是一种鲁棒的能有效抵抗旋转攻击的图像水印算法。 相似文献
8.
9.
10.
模糊/神经自适应控制及其在非线性系统中的应用 总被引:1,自引:0,他引:1
针对连续未知非线性系统,提出一种基于观测器并保证稳定性和有界性的自适应模糊历中经算法。本算法利用T—S模糊系统或者神经网络径向基函数构成间接自适应控制器,其参数根据控制率和自适应率进行在线调整,并利用Lyapunov综合法确保对非线性环节渐进跟踪的稳定性。最后,通过对倒立摆系统的仿真,证明该算法在非线性系统控制中应用的可行性。 相似文献
11.
现有的免疫故障检测理论用于多传感器检测对象时,易产生计算开销过大的问题。引入危险模式理论对其进行建模。将免疫算法与危险模式理论相结合,提出了一种基于危险信号的多测点免疫故障检测算法。通过定义和计算危险信号和危险程度信号提高系统故障识别的准确性。仿真结果表明:使用该文提出的模型和算法不但简化了系统计算过程,而且能有效地提高系统对虚假故障的甄别能力。 相似文献
12.
13.
14.
15.
The current RFID systems are fragile to external attacks, due to the limitations of encryption authentication and physical
protection methods used in implementation of RFID security systems. In this paper, we propose a collaborative RFID intrusion
detection method that is based on an artificial immune system (AIS). The new method can enhance the security of RFID systems
without need to amend the existing technical standards of RFID. Mimicking the immune cell collaboration in biological immune
systems, RFID operations are defined as self and nonself antigens, representing legal and illegal RFID operations, respectively.
Data models are defined for antigens’ epitopes. Known RFID attacks are defined as danger signals represented by nonself antigens.
We propose a method to collect RFID data for antigens and danger signals. With the antigen and danger signal data available,
we use a negative selection algorithm to generate adaptive detectors for self antigens as RFID legal operations. We use an
immune based clustering algorithm aiNet to generate collaborative detectors for danger signals of RFID intrusions. Simulation
results have shown that the new RFID intrusion detection method has effectively reduced the false detection rate. The detection
rate on known types of attacks was 98% and the detection rate on unknown type of attacks was 93%. 相似文献
16.
兴趣泛洪攻击(interest flooding attack,IFA)和合谋兴趣泛洪攻击(conspiracy interest flooding attack,CIFA)是命名数据网络(named data networking,NDN)面临的典型的安全威胁.针对现有检测方法的检测特征单一因此不能有效地辨别攻击种类... 相似文献
17.
基于混合马尔科夫树模型的ICS异常检测算法 总被引:1,自引:0,他引:1
针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足,提出一种基于混合马尔科夫树模型的异常检测算法,充分利用工业控制系统的阶段性和周期性特征,构建系统正常运行时的行为模型|混合马尔科夫树.该模型包含合法的状态事件、合法的状态转移、正常的概率分布以及正常的转移时间间隔等4种信息,基于动态自适应的方法增强状态事件的关联度并引入时间间隔信息以实现对复杂语义攻击的检测,语义建模时设计一种剪枝策略以去除模型中的低频事件、低转移事件以及冗余节点,当被检测行为使得模型的以上4种信息产生的偏差超过阈值时,判定该行为异常.最后,基于OMNeT++网络仿真环境构建一个简化的污水处理系统对本文算法进行功能性验证,并利用真实物理测试床的数据集对算法的检测准确度进行性能验证.验证结果表明,本文算法能有效消除人机交互和常规诊断等操作带来的噪声影响,对复杂语义攻击具有较高的检出率,且能识别传统的非语义攻击. 相似文献
18.
Shih-Wei Lin Kuo-Ching Ying Chou-Yuan Lee Zne-Jung Lee 《Applied Soft Computing》2012,12(10):3285-3290
Intrusion detection system (IDS) is to monitor the attacks occurring in the computer or networks. Anomaly intrusion detection plays an important role in IDS to detect new attacks by detecting any deviation from the normal profile. In this paper, an intelligent algorithm with feature selection and decision rules applied to anomaly intrusion detection is proposed. The key idea is to take the advantage of support vector machine (SVM), decision tree (DT), and simulated annealing (SA). In the proposed algorithm, SVM and SA can find the best selected features to elevate the accuracy of anomaly intrusion detection. By analyzing the information from using KDD’99 dataset, DT and SA can obtain decision rules for new attacks and can improve accuracy of classification. In addition, the best parameter settings for the DT and SVM are automatically adjusted by SA. The proposed algorithm outperforms other existing approaches. Simulation results demonstrate that the proposed algorithm is successful in detecting anomaly intrusion detection. 相似文献
19.
针对传统K均值聚类算法全局搜索能力差、需要设定初始聚类个数等问题,提出一种结合新型布谷鸟搜索(CS)算法和自适应K均值算法的入侵检测模型(NCS-AKM),为提高布谷鸟搜索算法的种群多样性,引入类似差分进化策略有选择地对种群进行变异重组。利用KDD Cup99数据集构造训练数据和包含4个阶段的在线测试数据,在第3、4阶段分别引入新的攻击。结果表明,该检测模型能够准确地识别出新入侵,对测试集中4种攻击类型的总体检测率高达83.4%(各阶段:70.8%~89.9%),误报率为6.3%(各阶段:3.0%~11.5%),具有较高的检测性能和具有说服力的聚类结果。 相似文献
20.