首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着计算机以及网络信息技术应用的不断深入,网络入侵事件频发,入侵方式与手段的复杂化与多样化,使得传统防火墙、数字认证等安全防护技术已无法满足当前复杂的网络安全形势。因此,为有效提升网络的稳定性与安全性,入侵检测技术得到了快速发展,然而由于自身的局限性,致使入侵检测系统的误报率与漏报率较高。但随着机器学习在入侵检测领域应用的不断增多,促使这一现象得到明显改善。对此,文章首先阐述了入侵检测系统的类别,然后细致探讨了基于机器学习的入侵检测系统,希望能够为创建安全和谐的网络环境提供些许帮助。  相似文献   

2.
基于Bagging支持向量机集成的入侵检测研究   总被引:5,自引:0,他引:5  
对大数据集来说,支持向量机的时空耗费非常大,本文采用bagging技术对支持向量机进行集成。首先用bootstrap技术对训练样本集进行可重复采样,使所得到的新子样本集有较大差异,然后用多个支持向量机对各子样本集进行学习,并将学习后的结果用多数投票法集成最终的结论。实验表明,支持向量机集成对入侵检测数据有比单个支持向量机更好的分类性能。  相似文献   

3.
陶坚  喻擎苍   《电子器件》2007,30(6):2226-2228
SVM(支持向量机)方法被看作是对传统学习分类方法的一个好的替代,特别在小样本、非线性情况下,具有较好的泛化性能.本文简要分析了当前的几种入侵检测方法,重点介绍了SVM的学习算法,提出了将SVM用于入侵检测系统的方法.通过Matlab仿真实验,结果表明,运用SVM方法检测入侵,可以达到较高的准确检测率,是一种有效的入侵检测手段.  相似文献   

4.
基于SVM的入侵检测系统中特征权重优选方法综述   总被引:1,自引:0,他引:1  
基于统计学习理论的支持向量机有较好的泛化能力,然而当样本含有与该问题不完全相关甚至完全无关的特征时,会使得各个特征对问题的相关程度差异很大,为了提高分类的正确率,对各个特征进行加权尤为重要。在入侵检测系统中,网络中的特征对分类结果的影响程度也是不同的,本文列举了对这些特征进行加权的几种方法。  相似文献   

5.
首先介绍了支持向量机及Robust支持向量机的分类算法,提出了Robust支持向量机的入侵检测的模型;并利用研究入侵检测系统的MIT’s Lincoln实验室1998年收集DARPA BSM的数据集,对Robust支持向量机和普通的支持向量机的性能进行了比较。  相似文献   

6.
将一种基于支持向量机的Boosting算法应用于入侵检测,并通过KDD’99数据的仿真实验将它与单一的支持向量机分类器进行比较,结果表明Boosting算法比单一的支持向量机分类器具有更好的检测效果。  相似文献   

7.
本文提出了一种基于模糊支持向量机的网络入侵检测方法。通过在样本中引入模糊隶属度,来减小噪声数据和孤立点的影响。根据网络入侵检测的特征,选择合适的核函数,构建了适合于网络入侵检测的模糊支持向量机分类器。实验表明这种分类器应用于网络入侵检测是可行的,有效的。  相似文献   

8.
网络应用的出现和普及给人们的生活和工作带来了很大的便利,但网络安全问题也随之而来.网络入侵的频率越来越高,已严重危害了人们日常网络的使用安全.目前,许多基于支持向量机(Support Vector Machine,SVM)的入侵检测算法被广泛用于快速准确地识别入侵,但其性能在训练时间和分类精度方面表现不够优良.为了提高...  相似文献   

9.
为克服目前很多入侵检测方法存在成功率低以及误警率高的缺点,将Boosting与SVM算法结合,使用小训练样本对SVM进行训练,得到分类器,然后使用Boosting方法进一步提高SVM的泛化能力.在Matlab 2009版本下,采用KDD99入侵检测数据进行了仿真实验.仿真实践证明,这种技术可提高分类精度和准度,提高了入侵检验的成功率.  相似文献   

10.
张满怀 《电信技术》2011,(11):21-23
比较了基于异常网络入侵检测的两类方法,分析了它们各自的特点。两类方法的优缺点可以互补,融合这两类方法可以形成一种新的入侵检测方法。  相似文献   

11.
本文提出了多个关键技术从各个方面解决传统入侵检测速度瓶颈的问题,包括:零拷贝报文捕获、基于状态的协议分析、以及规则树结合高速算法插件匹配等技术。其中规则树结合高速算法插件的匹配技术在国内外属首次提出。  相似文献   

12.
入侵检测系统是信息安全的关键组成部分.提出一种轻量级的智能IDS模型.该模型结合ChiSquare算法和神经网络,采用神经网络搭建的模糊神经网络(FNN)模型,ChiSquare算法进行特征选择,对模型进行训练,有效利用模糊逻辑对入侵检测系统中的不确定性问题具有较强的适应性和神经网络自动搭建模型的特性,较大程度地提高了IDS模型的搭建速度和IDS的检测率.在对KDD1999数据集的检测中,该模型表现出较好的性能,可以被应用到实时的检测当中.  相似文献   

13.
苏成 《中国新通信》2002,4(8):18-20
摘要本文分析了入侵检测系统的原理、分类及特点,指出了存在的问题与发展方向。  相似文献   

14.
基于AC自动机匹配算法的入侵检测系统研究   总被引:4,自引:0,他引:4  
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。  相似文献   

15.
入侵检测系统(IDS)能够有效保障移动自组织网(MANET)的网络安全。但是当存在大规模入侵时,IDS很难及时准确地对入侵行为进行分析,与此同时,产生的警报会占用大量的通信带宽,影响正常的网络通信。论文在已有的混合型无线IDS模型的基础上,加入相关运算模块,能够显著减少无线节点的运算负荷与通信负荷,提高警报的准确度。  相似文献   

16.
随着网络通信数据的日益增加,使入侵检测系统(IDS)面临着潜在的未能处理的攻击,这些网络通信大多数包含着大量的多媒体通信。论文针对这种情况,提出了一种通过在IDS中加入一个多媒体检测模块的方法,对多媒体通信进行预处理,以此来提高IDS在大通信量下的检测效率。  相似文献   

17.
论文提出的基于组件的网络型入侵检测系统,具有良好的分布性和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合起来,提供集成化的检测、报告和响应功能。  相似文献   

18.
阐述了智能终端操作系统安全的现状,剖析现有操作系统存在的安全问题.分析了国内自主操作系统的研发现状,探讨了在国内自主TIOS的基础上进行全方位安全加固的解决方案,分别对内核、系统支撑库、GUI、应用框架层进行加固,介绍了九大基础安全应用规划.最后,提出了不同类型用户和不同安全等级操作系统的安全需求,为各类安全手机开发提供参考.  相似文献   

19.
罗婷 《通信技术》2009,42(7):79-81
文中从网络攻击流程入手,分析了网络入侵过程中的关键技术,提出了基于动态映射技术的网络入侵检测方案。重点研究和设计了动态映射系统的主要功能组件,详细阐述了该系统的工作原理,对系统主要模块的功能和实现方法进行了介绍。给出了系统的主控模块的工作流程,并研究了系统实现过程中可能出现的三种特殊情况。  相似文献   

20.
郭芳华 《现代电子技术》2003,26(20):101-102
介绍了什么叫IDS以及IDS的工作方式和他的选用及配置,并简要介绍了其应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号