首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于SVM的入侵检测系统中特征权重优选方法综述   总被引:1,自引:0,他引:1  
基于统计学习理论的支持向量机有较好的泛化能力,然而当样本含有与该问题不完全相关甚至完全无关的特征时,会使得各个特征对问题的相关程度差异很大,为了提高分类的正确率,对各个特征进行加权尤为重要。在入侵检测系统中,网络中的特征对分类结果的影响程度也是不同的,本文列举了对这些特征进行加权的几种方法。  相似文献   

2.
随着对机器学习安全问题的关注度不断提高,提出一种针对SVM(support vector machine,支持向量机)的攻击样本生成方法。这种攻击发生在测试阶段,通过篡改实例数据,达到欺骗SVM分类模型的目的,具有很大的隐蔽性。采用贪心策略在核空间中搜索显著性特征子集;然后将核空间中的扰动映射回输入空间,获得攻击样本。该方法通过不超过7%的小扰动量使测试样本错误地分类。对2个数据集进行实验,攻击均能取得成功。在人造数据集中,2%的扰动量下可使SVM分类器的错误率在50%以上;在MNIST数据集中,5%的扰动量可使SVM分类器错误率接近100%。  相似文献   

3.
随着计算机以及网络信息技术应用的不断深入,网络入侵事件频发,入侵方式与手段的复杂化与多样化,使得传统防火墙、数字认证等安全防护技术已无法满足当前复杂的网络安全形势。因此,为有效提升网络的稳定性与安全性,入侵检测技术得到了快速发展,然而由于自身的局限性,致使入侵检测系统的误报率与漏报率较高。但随着机器学习在入侵检测领域应用的不断增多,促使这一现象得到明显改善。对此,文章首先阐述了入侵检测系统的类别,然后细致探讨了基于机器学习的入侵检测系统,希望能够为创建安全和谐的网络环境提供些许帮助。  相似文献   

4.
为克服目前很多入侵检测方法存在成功率低以及误警率高的缺点,将Boosting与SVM算法结合,使用小训练样本对SVM进行训练,得到分类器,然后使用Boosting方法进一步提高SVM的泛化能力.在Matlab 2009版本下,采用KDD99入侵检测数据进行了仿真实验.仿真实践证明,这种技术可提高分类精度和准度,提高了入侵检验的成功率.  相似文献   

5.
网络应用的出现和普及给人们的生活和工作带来了很大的便利,但网络安全问题也随之而来.网络入侵的频率越来越高,已严重危害了人们日常网络的使用安全.目前,许多基于支持向量机(Support Vector Machine,SVM)的入侵检测算法被广泛用于快速准确地识别入侵,但其性能在训练时间和分类精度方面表现不够优良.为了提高...  相似文献   

6.
入侵检测一直是网络安全领域的热点研究方向,为了提高网络入侵检测的速度和准确性,提出一种在PCA降维的基础上,基于蚁狮优化算法(The Ant Lion Optimizer,ALO)和支持向量机(Support Vector Machine,SVM)相结合的入侵检测方法.该算法首先利用主成分分析法(Principal C...  相似文献   

7.
入侵检测研究中,采用基于支持向量机的主动学习算法,有效地降低了学习的样本复杂度.针对支持向量机主动学习算法中存在的随机构造的初始训练集样本质量不高和容易陷入次优等问题,提出了一种结合核空间聚类的初始训练集构建方法,并在距离准则的基础上引入了概率选择机制.仿真实验表明,在不降低检测效果的前提下,该算法所需的学习样本更少,并表现出较高的稳定性.  相似文献   

8.
随着信息技术的不断发展,人们生活发生了翻天覆地的变化,它给人们带来了很多便利,但与此同时,安全问题也日益突出。目前,传统的入侵检测系统已经不足以完成对越来越复杂的网络攻击的检测任务。入侵监测系统技术之中引入机器学习,可以有效地提高系统性能。文章主要介绍了几种机器学习方法在入侵检测中的应用。  相似文献   

9.
基于粗糙集属性约简的SVM异常入侵检测方法   总被引:1,自引:2,他引:1  
唐忠  曹俊月 《通信技术》2009,42(2):261-263
文章提出了基于粗糙集属性约简的支持向量异常入侵检测方法。为验证该方法的有效性,对实验数据集KDD99分别用粗糙集属性约简的支持向量分类方法和传统的支持向量分类方法进行实验仿真,并把两者的实验结果进行对比。实验证明,基于粗糙集属性约简的支持向量异常入侵检测方法在检测精度相当的情况下,有效的降低了检测时间并减少了存储空间。  相似文献   

10.
论文通过对支持向量机(SVM)和多分类器决策组合技术的研究,给出了一种基于多SVM决策组合的入侵检测系统;并通过KDD`99数据的仿真实验,结果证明该方法比单一的SVM分类器具有更好的检测效果。  相似文献   

11.
分类算法的分析与比较   总被引:2,自引:0,他引:2  
在全面综述通用机器学习归纳分类算法的基础上,采用算法分类机制分析的方法,从预测精度、学习效率、健壮性等方面对决策树和规则归纳分类算法进行深入的分析和比较研究,为在不同的应用领域选择最优分类算法奠定了基础。由于RIPPER分类算法采用了重复增量裁减机制,所以在计算复杂性、分类精度、噪音数据适应性等方面都优于其它分类算法,更适用于入侵检测建模使用。  相似文献   

12.
A Method for Anomaly Detection of User Behaviors Based on Machine Learning   总被引:1,自引:0,他引:1  
1Introduction Intrusiondetectiontechniquescanbecategorizedinto misusedetectionandanomalydetection.Misusedetec tionsystemsmodelattacksasspecificpatterns,anduse thepatternsofknownattackstoidentifyamatchedac tivityasanattackinstance.Anomalydetectionsystems u…  相似文献   

13.
近年来随着网络规模的不断扩大和网络技术的不断提升,网络也面临着日益严峻的安全形势。我们运用OPNET进行了一次网络的攻击仿真,演示了攻击效果和攻击过程,该仿真将会对研究网络入侵检测算法的性能和新型攻击模拟产生积极影响。  相似文献   

14.
现有的入侵检测算法存在小样本情况下泛化能力差的问题。提出了利用核主成分分析和支持向量机结合进行入侵检测的方法。与传统算法相比,该方法对网络异常连接有很高的检测率、更强的泛化能力和更快的处理时间。最后在KDD CUP99数据集上进行的实验,证明了方法的适用性和高效性。  相似文献   

15.
自机器学习被应用到许多关键性领域以来,机器学习系统的脆弱性也引起了人们的高度重视。其中,针对机器学习系统的毒化攻击得到了研究者的广泛关注,呈现了一些研究成果。因此,将系统地介绍当前机器学习系统毒化攻击的研究进展,对机器学习系统毒化攻击算法进行分类和总结,包括针对机器学习中的线性分类器、支持向量机、贝叶斯分类器和深度神经网络等几类常见模型的毒化攻击等攻击算法,目标是使现有的关于机器学习系统毒化攻击的研究成果更加清晰,为相关研究者的研究工作提供启发。  相似文献   

16.
    
In recent years, we have witnessed a surge in mobile devices such as smartphones, tablets, smart watches, etc., most of which are based on the Android operating system. However, because these Android-based mobile devices are becoming increasingly popular, they are now the primary target of mobile malware, which could lead to both privacy leakage and property loss. To address the rapidly deteriorating security issues caused by mobile malware, various research efforts have been made to develop novel and effective detection mechanisms to identify and combat them. Nevertheless, in order to avoid being caught by these malware detection mechanisms, malware authors are inclined to initiate adversarial example attacks by tampering with mobile applications. In this paper, several types of adversarial example attacks are investigated and a feasible approach is proposed to fight against them. First, we look at adversarial example attacks on the Android system and prior solutions that have been proposed to address these attacks. Then, we specifically focus on the data poisoning attack and evasion attack models, which may mutate various application features, such as API calls, permissions and the class label, to produce adversarial examples. Then, we propose and design a malware detection approach that is resistant to adversarial examples. To observe and investigate how the malware detection system is influenced by the adversarial example attacks, we conduct experiments on some real Android application datasets which are composed of both malware and benign applications. Experimental results clearly indicate that the performance of Android malware detection is severely degraded when facing adversarial example attacks.  相似文献   

17.
新的基于机器学习的入侵检测方法   总被引:10,自引:2,他引:8  
提出了一种基于机器学习的用户行为异常检测方法,主要用于UNIX平台上以shell命令为审计数据的入侵检测系统。该方法在LaneT等人提出的检测方法的基础上,改进了对用户行为模式和行为轮廓的表示方式,在检测中以行为模式所对应的命令序列为单位进行相似度赋值;在对相似度流进行平滑时,引入了“可变窗长度”的概念,并联合采用多个判决门限对被监测用户的行为进行判决。实验表明,该方法在检测准确度和实时性上均优于LaneT等人提出的方法。  相似文献   

18.
郑毅 《现代电子技术》2006,29(21):98-99,102
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足,提出了基于机器学习的入侵检测系统的实现方案。简要介绍了几种适合用于入侵检测系统中的机器学习算法,重点阐述了基于神经网络和数据挖掘技术的入侵检测系统的性能特点。指出了在基于机器学习的入侵检测系统中,系统构造是一个关键环节。  相似文献   

19.
郭楚栩  施勇  薛质 《通信技术》2020,(2):421-426
在入侵检测系统发展的30年间,不断有新的检测方法被提出。在如今的第四次工业革命——人工智能的潮流中,机器学习算法为各种系统的方法解决提供了新的思路。基于2018年Daniel Fraunholz等人提出了的入侵检测模型,提出了一种基于机器学习的端口扫描检测系统,其中系统的特征提取参考了KDD Cup 99数据集中数据的特征提取,而其中的模型训练集是基于CICIDS2017数据集的。最后,模型测试结果优良。  相似文献   

20.
杨荻 《通信技术》2009,42(11):113-115
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,文中提出一种使用本地网协同检测蠕虫的方法,该方法注重分析扫描蠕虫在本地网的行为,通过这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况。并针对不同的行为特性使用不同的处理方法.结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号