首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
鲁小丫  谭颖  王景丽 《计算机应用》2008,28(7):1784-1785
为提高对未知攻击的检测能力,克服由于“正常”与“异常”界线模糊引起的误报与漏报,提高入侵检测系统的自适应能力,基于danger theory提出以危险信号作为入侵检测的协同检测信号的方法,并运用粗糙集理论,实现了对危险信号的测定。同时,阐述了危险信号在入侵检测的协同检测中的控制策略及系统的逻辑结构和处理流程。  相似文献   

2.
本文论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了一种用数据挖掘技术构造自适应入侵检测系统的模型。介绍了该系统模型的基本思想,阐述其结构,并介绍了贝叶斯分类算法。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

3.
该文在分析了现有入侵检测方法的基础上,提出了一种基于人工免疫系统的SNMP入侵检测框架。该防火墙框架能够检测各种系统误用和已知、未知的病毒攻击,并具有记忆、自学习和自适应的能力。  相似文献   

4.
受免疫原理在入侵检测系统中成功应用的启发,提出了一种基于免疫的检测未知病毒的通用检测技术。由于病毒需要重定位模块来访问自己的资源,而这在正常程序中不常见,故可利用重定位模块来生成检测未知病毒的检测器。分析了计算机病毒的逻辑结构,建立了自体和非自体的演化方程、抗原提呈及抗体生成方法。实验表明,该技术不仅可检测已知病毒,还能有效检测未知病毒,且有自适应和自学习能力。  相似文献   

5.
朱佳婷  吕建平 《微机发展》2007,17(7):145-147
现有的大多数基于小波变换的水印算法没有抵抗几何攻击的能力,例如将图像旋转微小的角度即可导致水印检测的失败。为了提高基于小波变换的水印算法抵抗图像旋转攻击的能力,提出了一种抗旋转的整数小波变换盲水印算法。该算法通过在嵌入水印后的图像中嵌入一个模板,在图像遭到旋转攻击后,利用模板能有效地恢复图像,达到水印提取同步,从而准确地提取出水印。实验结果表明,0到360度的旋转攻击均能被准确监测到,从而证明了该方法是一种鲁棒的能有效抵抗旋转攻击的图像水印算法。  相似文献   

6.
针对基于传统免疫理论的异常检测系统的不足,研究了一个新的基于危险理论的三级异常处理系统模型.新的模型对异常数据流进行三级处理,第一级异常处理模块对危险进行检测并分离出非危险的误入侵数据,第二级模块处理的对象则是危险的异常入侵数据,对其进行适当的危险分类,最后在第三级模块将危险消除.此模型的设计提高了系统对"危险"的识别效率,有效的降低了危险的误报率和漏报率,并且具有较强的鲁棒性和学习认知能力.  相似文献   

7.
抗旋转的整数小波变换数字水印算法   总被引:1,自引:0,他引:1  
现有的大多数基于小波变换的水印算法没有抵抗几何攻击的能力,例如将图像旋转微小的角度即可导致水印检测的失败。为了提高基于小波变换的水印算法抵抗图像旋转攻击的能力,提出了一种抗旋转的整数小波变换盲水印算法。该算法通过在嵌人水印后的图像中嵌人一个模板,在图像遭到旋转攻击后,利用模板能有效地恢复图像,达到水印提取同步,从而准确地提取出水印。实验结果表明,0到360度的旋转攻击均能被准确监测到,从而证明了该方法是一种鲁棒的能有效抵抗旋转攻击的图像水印算法。  相似文献   

8.
提出一种基于数据挖掘和混合遗传算法(HGA)的自适应模型生成(AMG)模型。采用改进的聚类算法,从网络和系统的行为记录中划分出正常/异常行为库,利用HGA从行为库中挖掘出入侵规则加入规则库中,通过混合检测模块进行检测。实验结果证明,该AMG模型能以更高的检测率、更低的误检率检测未知的网络入侵。  相似文献   

9.
基于小波矩和神经网络检测的鲁棒水印算法   总被引:1,自引:1,他引:0  
为提高抵抗旋转和剪切攻击等的能力,提出了一种基于小波矩特征调制和神经网检测的图像水印算法。利用水印信息调制载体的低阶小波矩特征,经过二值图像中附加的模板训练的神经网络几乎能够完全恢复嵌入到图像中的水印数据。实验表明该算法具有较好的鲁棒性,能有效地抵抗剪切,旋转攻击。算法利用具有旋转不变的小波矩,提高了抵抗攻击的能力。  相似文献   

10.
模糊/神经自适应控制及其在非线性系统中的应用   总被引:1,自引:0,他引:1  
针对连续未知非线性系统,提出一种基于观测器并保证稳定性和有界性的自适应模糊历中经算法。本算法利用T—S模糊系统或者神经网络径向基函数构成间接自适应控制器,其参数根据控制率和自适应率进行在线调整,并利用Lyapunov综合法确保对非线性环节渐进跟踪的稳定性。最后,通过对倒立摆系统的仿真,证明该算法在非线性系统控制中应用的可行性。  相似文献   

11.
现有的免疫故障检测理论用于多传感器检测对象时,易产生计算开销过大的问题。引入危险模式理论对其进行建模。将免疫算法与危险模式理论相结合,提出了一种基于危险信号的多测点免疫故障检测算法。通过定义和计算危险信号和危险程度信号提高系统故障识别的准确性。仿真结果表明:使用该文提出的模型和算法不但简化了系统计算过程,而且能有效地提高系统对虚假故障的甄别能力。  相似文献   

12.
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统的不足而发展起来的一种计算机信息安全技术。其嵌入式的工作方式,使其面临许多挑战,如数据流检测瓶颈、误报和漏报等。该文陈述基于粗糙集理论的危险评测方法和该信号的协同作用下防御及检测器的进化机制。提出以通过评估保护对象所受危险并以此信号协同检测的防御方法,可以提高检测效率和防御效果,降低误报和漏报。  相似文献   

13.
徐蕾  刘冬好 《计算机工程》2010,36(17):173-175,181
针对网络入侵检测系统面临的检测规则更新问题,提出一种解决方法,用粗糙集层次决策表表示系统的入侵检测规则,利用其增量学习算法完成新规则的学习。仿真实验结果表明,与仅用决策表规则的系统相比,使用层次决策表表示规则的系统所用的训练时间更短,漏报率低,对于Probe和R2L&U2R入侵具有更好的检测效果。  相似文献   

14.
针对当前入侵检测技术在检测新入侵的不足,分析了危险模式理论应用于异常检测的可行性,提出了一个新型的基于危险模式的自适应IDS异常检测系统模型以及相关算法.该系统有效地降低了误报率和漏报率,具有自适应、自学习、自组织和分布性特点.  相似文献   

15.
The current RFID systems are fragile to external attacks, due to the limitations of encryption authentication and physical protection methods used in implementation of RFID security systems. In this paper, we propose a collaborative RFID intrusion detection method that is based on an artificial immune system (AIS). The new method can enhance the security of RFID systems without need to amend the existing technical standards of RFID. Mimicking the immune cell collaboration in biological immune systems, RFID operations are defined as self and nonself antigens, representing legal and illegal RFID operations, respectively. Data models are defined for antigens’ epitopes. Known RFID attacks are defined as danger signals represented by nonself antigens. We propose a method to collect RFID data for antigens and danger signals. With the antigen and danger signal data available, we use a negative selection algorithm to generate adaptive detectors for self antigens as RFID legal operations. We use an immune based clustering algorithm aiNet to generate collaborative detectors for danger signals of RFID intrusions. Simulation results have shown that the new RFID intrusion detection method has effectively reduced the false detection rate. The detection rate on known types of attacks was 98% and the detection rate on unknown type of attacks was 93%.  相似文献   

16.
兴趣泛洪攻击(interest flooding attack,IFA)和合谋兴趣泛洪攻击(conspiracy interest flooding attack,CIFA)是命名数据网络(named data networking,NDN)面临的典型的安全威胁.针对现有检测方法的检测特征单一因此不能有效地辨别攻击种类...  相似文献   

17.
基于混合马尔科夫树模型的ICS异常检测算法   总被引:1,自引:0,他引:1  
针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足,提出一种基于混合马尔科夫树模型的异常检测算法,充分利用工业控制系统的阶段性和周期性特征,构建系统正常运行时的行为模型|混合马尔科夫树.该模型包含合法的状态事件、合法的状态转移、正常的概率分布以及正常的转移时间间隔等4种信息,基于动态自适应的方法增强状态事件的关联度并引入时间间隔信息以实现对复杂语义攻击的检测,语义建模时设计一种剪枝策略以去除模型中的低频事件、低转移事件以及冗余节点,当被检测行为使得模型的以上4种信息产生的偏差超过阈值时,判定该行为异常.最后,基于OMNeT++网络仿真环境构建一个简化的污水处理系统对本文算法进行功能性验证,并利用真实物理测试床的数据集对算法的检测准确度进行性能验证.验证结果表明,本文算法能有效消除人机交互和常规诊断等操作带来的噪声影响,对复杂语义攻击具有较高的检出率,且能识别传统的非语义攻击.  相似文献   

18.
Intrusion detection system (IDS) is to monitor the attacks occurring in the computer or networks. Anomaly intrusion detection plays an important role in IDS to detect new attacks by detecting any deviation from the normal profile. In this paper, an intelligent algorithm with feature selection and decision rules applied to anomaly intrusion detection is proposed. The key idea is to take the advantage of support vector machine (SVM), decision tree (DT), and simulated annealing (SA). In the proposed algorithm, SVM and SA can find the best selected features to elevate the accuracy of anomaly intrusion detection. By analyzing the information from using KDD’99 dataset, DT and SA can obtain decision rules for new attacks and can improve accuracy of classification. In addition, the best parameter settings for the DT and SVM are automatically adjusted by SA. The proposed algorithm outperforms other existing approaches. Simulation results demonstrate that the proposed algorithm is successful in detecting anomaly intrusion detection.  相似文献   

19.
针对传统K均值聚类算法全局搜索能力差、需要设定初始聚类个数等问题,提出一种结合新型布谷鸟搜索(CS)算法和自适应K均值算法的入侵检测模型(NCS-AKM),为提高布谷鸟搜索算法的种群多样性,引入类似差分进化策略有选择地对种群进行变异重组。利用KDD Cup99数据集构造训练数据和包含4个阶段的在线测试数据,在第3、4阶段分别引入新的攻击。结果表明,该检测模型能够准确地识别出新入侵,对测试集中4种攻击类型的总体检测率高达83.4%(各阶段:70.8%~89.9%),误报率为6.3%(各阶段:3.0%~11.5%),具有较高的检测性能和具有说服力的聚类结果。  相似文献   

20.
随着公路网络的建设完善,区域间运输效率得到极大提升。但是如何提高道路交通运输安全水平,是当前亟需解决的重大课题。在此背景下,针对道路交通运输中"两客一危"营运车辆的交通运行安全行为展开研究,首先分析了"两客一危"营运车辆的运行特征,然后构建了"两客一危"营运车辆非法运营判别算法模型,最后基于大数据技术设计了"两客一危"非法营运动态监管全过程安全监管系统框架。应用表明,基于大数据的"两客一危"非法营运动态监管算法,能够准确识别"两客一危"车辆的疑似非法运营行为,为综合执法提供有效依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号