首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
《计算机工程》2017,(1):178-182
网络流量的复杂性、难以预测性以及人们主观评测的差异性等不确定因素,使得网络流量的异常检测成为网络安全防护领域研究的难点问题。通过对流量安全特征的分析提取和范围限定,引入云模型理论,提出一种基于云模型的异常流量检测方法,实现异常检测定性与定量的转换。在已有流量样本的基础上生成异常态势的标尺云,针对待测流量综合利用正向与逆向云产生算法获得不同异常等级的评估云,从而完成网络流量的异常判定。仿真实验表明,该方法能够对网络流量进行有效的异常检测评估。  相似文献   

2.
姜伟  高知新  李本喜 《计算机工程》2006,32(24):155-156
通过研究多维云模型机理,给出了定性与定量之间转换的云模型的形式化表示,用来反映语言值中蕴涵的模糊性和随机性,解释了多条定性规则同时被激活的不确定推理过程。实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为。  相似文献   

3.
郭慧  刘忠宝  柳欣 《计算机工程》2019,45(4):142-147
针对入侵检测系统中传统决策树分类算法仅能处理离散化数据的情况,提出一种改进的入侵检测方法。通过云模型对数据集连续属性进行离散化,利用遗传算法引入加权选择概率函数,使得决策树分类算法能检测出DoS、R2L、U2R、PRB攻击。KDDCUP 99数据集上的实验结果表明,与基于贝叶斯、支持向量机与云模型离散化的检测方法相比,该方法具有更好的入侵检测与分类性能。  相似文献   

4.
针对支持向量机增量算法中边界样本的提取机制效率不高的问题,提出基于云模型的增量SVM入侵检测方法。该算法利用云模型稳定性和不确定性的特点,将异类样本间的特征距离映射成隶属度函数,对初始集中边界向量进行提取。分析新增样本对支持向量集的影响,淘汰无用样本。理论分析和仿真实验表明,该算法在保证分类精度的同时有效地提高了检测速度。  相似文献   

5.
基于云模型的入侵检测方法   总被引:11,自引:0,他引:11  
论文提出了一种基于云模型的入侵检测方法。该方法通过监控系统资源的使用情况(例如网络的流量、内存和CPU的使用情况),并对这些监控资源的原始数据进行处理,然后将处理后的数据输入到云决策器,云决策器根据设定的规则做出入侵决策。该方法能够检测系统级、网络级和用户级的入侵行为,模拟实验表明该方法有很强的检测能力和较好的鲁棒性。  相似文献   

6.
张付志  高峰  白龙 《计算机工程》2010,36(16):118-120
目前的用户概貌攻击检测算法无法避免垃圾用户和真实用户的误判现象,从而影响个性化协同推荐系统的精度。为解决该问题,将时间集中性的概念引入到攻击检测中,提出一种基于正态云模型和时间集中性的可疑评分度量方法,并在此基础上给出一种基于攻击检测的用户可信度计算方法。实验结果表明,该方法能够根据用户评分的真实程度为每个用户计算出评分可信度,提高推荐精度。  相似文献   

7.
《软件》2016,(11):60-63
网络攻击检测是网络领域的一个重要的应用,目前在这领域内的检测方法有很多,但是已有的检测机制存在着错误率高以及无法处理数据不平衡等问题。通过分析网络攻击数据,设计了基于随机森林的网络入侵检测算法,并把这个算法用于网络连接信息数据的检测和异常发现。通过对CUP99数据的测试集进行试验,基于随机森林的算法能够提高识别效率,有效的解决数据不平衡带来的问题,具有很好的分类效果。  相似文献   

8.
在对攻击理论进行深入研究的基础上,构造了一个多维分类模型,并利用本体构造攻击本体中概念之间的逻辑关系和层次结构,建立攻击本体模型,从而利用攻击原子本体构造攻击场景,对目标系统实施攻击.  相似文献   

9.
基于云模型和BP神经网络的入侵检测   总被引:1,自引:0,他引:1  
张锏 《传感器与微系统》2011,30(1):116-118,122
云模型是进行定性定量转换的有效工具,正态云模型通过期望、熵和超熵构成特定结构发生器,这种特定结构使得正态云模型更具有普遍适用性,更简单、直接地完成了定性与定量之间的相互转换过程.结合 BP 网络局部精确搜索的特性,提出一种基于云模型与 BP 网络的入侵检测方法,将云模型和 BP算法有机结合.通过 KDD99 CUP 数...  相似文献   

10.
针对目前网络入侵检测率低、误报率高的问题,提出一种基于半监督聚类云模型动态加权的入侵检测方法。由于属性对分类贡献程度不同,引入云相对贴近度的概念给出计算属性权重的方法。以半监督聚类算法为基础建立云模型,并对属性使用动态加权,通过对云模型的更新逐渐强化云分类器指导数据的分类。通过实验证明了该方法的可行性与有效性。  相似文献   

11.
为了充分利用云平台不同子系统的多特征信息,进一步提升云平台异常检测精度,提出基于距离约束与解空间优化的多特征融合模型.在特征距离约束前提下,利用迭代法求解,使单一子系统训练误差之和最小,实现多特征自动融合并获得最优输出解,并引入高次幂系数避免模型退化.同时,该模型进一步拓展为增量模型,保证云平台数据实时计算.提出的特征融合模型可在降低高维特征信息间冗余的同时挖掘云平台多子系统互补、潜在知识,提升异常识别效果.基于开源框架OpenStack构建私有云平台,实时采集运行数据,验证提出异常检测模型的可行性,并对比现有方法获得更高的异常检测精度.  相似文献   

12.
针对图像信息的不确定性,本文提出了一种基于云模型并结合数学形态学的边缘检测算法.该算法首先提取灰度图像的若干不确定面云,基于面云之间相邻、包含和相交的位置关系,利用云计算提取得到线云,使用数学形态学的边缘检测算子,对多种类型的边缘进行检测.最后进行了仿真试验,结果表明该算法对不同类型的边缘有一定的适宜度.  相似文献   

13.
基于网络连接分析的DDoS攻击检测模型   总被引:6,自引:0,他引:6       下载免费PDF全文
吴庆涛  邵志清  钱夕元 《计算机工程》2006,32(10):135-136,166
分布式拒绝服务(Distmuted Denial of Service,DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS攻击检测模型。该模型利用DDoS早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的分布规律并确定DDoS攻击检测阈值。最后,通过模拟攻击实验验证了检测模型的有效性。实验结果表明,该模型能快速有效地实现对早期DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

14.
入侵检测是指在计算机网络系统中的若干关键点收集信息,并从安全审计、监视、进攻识别和响应等方面,分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象.数据的分类采集是入侵检测的关键环节,我们采用云模型对入侵数据进行分类,有效的保持了连续数据对定性概念的模糊性,并且在入侵危害等级评测阶段运用了协调过滤推荐算法,极大地提高了入侵检测系统在面临海量可疑入侵数据的处理效率。  相似文献   

15.
目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一种在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。  相似文献   

16.
本文简要剖析了DDoS攻击原理及常见攻击方式,系统地研究了现有DDoS攻击检测的方法,并从不同的方面对它们进行了分析和比较。总结了DDoS攻击检测的方法存在的问题及今后研究的方向。  相似文献   

17.
常琤  田捷  李恒华  杨鑫 《计算机工程与应用》2003,39(32):161-163,166
文章论述了基于特征分析的网络入侵检测技术的三种方法:模式匹配、协议分析和状态协议分析,分析了它们的工作原理。并通过包括SYNFlood、拒绝服务攻击、Nimda病毒和FTP缓冲区溢出等攻击实例详细说明他们不同的解决问题能力。  相似文献   

18.
环境监测是无线传感器网络的典型应用,事件边界检测是其中的重要内容。文中首先建立无线传感器网络数据的时空模型,提出基于线性神经网络的事件边界检测方法。该方法利用传感器数据流的时间相关性,基于线性神经网络预测与验证数据流,并确定异常数据集合。在此基础上,根据传感器节点之间的空间相关性进行事件边界检测,不仅可识别故障节点,而且能识别事件边界节点,从而准确估算事件发生的区域位置与大小。理论分析及实验表明,文中方法在获得较高的故障节点和事件边界节点的检测准确率的同时,保持较低的误判率。  相似文献   

19.
李永忠  张杰 《计算机科学》2015,42(2):147-149
针对目前网络入侵检测率低、误报率高的问题,提出了一种将云模型和半监督聚类相结合的入侵检测算法。先对聚类算法作改进,使其能够获得稳定的聚类结果。由于属性对分类贡献程度的不同,引入了云相对贴近度的概念,给出了计算属性权重的方法。以改进的聚类方法为基础建立了云模型,对属性使用动态加权和更新云模型的方法逐渐强化分类器以指导数据的分类。KDD CUP99实验数据的仿真结果证明了该算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号