共查询到20条相似文献,搜索用时 31 毫秒
1.
基于SVM的入侵检测系统中特征权重优选方法综述 总被引:1,自引:0,他引:1
基于统计学习理论的支持向量机有较好的泛化能力,然而当样本含有与该问题不完全相关甚至完全无关的特征时,会使得各个特征对问题的相关程度差异很大,为了提高分类的正确率,对各个特征进行加权尤为重要。在入侵检测系统中,网络中的特征对分类结果的影响程度也是不同的,本文列举了对这些特征进行加权的几种方法。 相似文献
2.
随着对机器学习安全问题的关注度不断提高,提出一种针对SVM(support vector machine,支持向量机)的攻击样本生成方法。这种攻击发生在测试阶段,通过篡改实例数据,达到欺骗SVM分类模型的目的,具有很大的隐蔽性。采用贪心策略在核空间中搜索显著性特征子集;然后将核空间中的扰动映射回输入空间,获得攻击样本。该方法通过不超过7%的小扰动量使测试样本错误地分类。对2个数据集进行实验,攻击均能取得成功。在人造数据集中,2%的扰动量下可使SVM分类器的错误率在50%以上;在MNIST数据集中,5%的扰动量可使SVM分类器错误率接近100%。 相似文献
3.
4.
为克服目前很多入侵检测方法存在成功率低以及误警率高的缺点,将Boosting与SVM算法结合,使用小训练样本对SVM进行训练,得到分类器,然后使用Boosting方法进一步提高SVM的泛化能力.在Matlab 2009版本下,采用KDD99入侵检测数据进行了仿真实验.仿真实践证明,这种技术可提高分类精度和准度,提高了入侵检验的成功率. 相似文献
5.
网络应用的出现和普及给人们的生活和工作带来了很大的便利,但网络安全问题也随之而来.网络入侵的频率越来越高,已严重危害了人们日常网络的使用安全.目前,许多基于支持向量机(Support Vector Machine,SVM)的入侵检测算法被广泛用于快速准确地识别入侵,但其性能在训练时间和分类精度方面表现不够优良.为了提高... 相似文献
6.
入侵检测一直是网络安全领域的热点研究方向,为了提高网络入侵检测的速度和准确性,提出一种在PCA降维的基础上,基于蚁狮优化算法(The Ant Lion Optimizer,ALO)和支持向量机(Support Vector Machine,SVM)相结合的入侵检测方法.该算法首先利用主成分分析法(Principal C... 相似文献
7.
入侵检测研究中,采用基于支持向量机的主动学习算法,有效地降低了学习的样本复杂度.针对支持向量机主动学习算法中存在的随机构造的初始训练集样本质量不高和容易陷入次优等问题,提出了一种结合核空间聚类的初始训练集构建方法,并在距离准则的基础上引入了概率选择机制.仿真实验表明,在不降低检测效果的前提下,该算法所需的学习样本更少,并表现出较高的稳定性. 相似文献
8.
9.
基于粗糙集属性约简的SVM异常入侵检测方法 总被引:1,自引:2,他引:1
文章提出了基于粗糙集属性约简的支持向量异常入侵检测方法。为验证该方法的有效性,对实验数据集KDD99分别用粗糙集属性约简的支持向量分类方法和传统的支持向量分类方法进行实验仿真,并把两者的实验结果进行对比。实验证明,基于粗糙集属性约简的支持向量异常入侵检测方法在检测精度相当的情况下,有效的降低了检测时间并减少了存储空间。 相似文献
10.
论文通过对支持向量机(SVM)和多分类器决策组合技术的研究,给出了一种基于多SVM决策组合的入侵检测系统;并通过KDD`99数据的仿真实验,结果证明该方法比单一的SVM分类器具有更好的检测效果。 相似文献
11.
分类算法的分析与比较 总被引:2,自引:0,他引:2
在全面综述通用机器学习归纳分类算法的基础上,采用算法分类机制分析的方法,从预测精度、学习效率、健壮性等方面对决策树和规则归纳分类算法进行深入的分析和比较研究,为在不同的应用领域选择最优分类算法奠定了基础。由于RIPPER分类算法采用了重复增量裁减机制,所以在计算复杂性、分类精度、噪音数据适应性等方面都优于其它分类算法,更适用于入侵检测建模使用。 相似文献
12.
TIAN Xin-guang GAO Li-zhi SUN Chun-lai DUAN Mi-yi ZHANG Er-yang.School of Electronic Science Engineering National University of Defense Technology Changsha P.R. China .Department of Electronic Engineering Tsinghua University Beijing P.R. China .Research Institute of Beijing Capitel Group Corporation Beijing P.R. China .Institute of Computing Technology Beijing Jiaotong University Beijing P.R. China 《中国邮电高校学报(英文版)》2006,13(2):61-78
1Introduction Intrusiondetectiontechniquescanbecategorizedinto misusedetectionandanomalydetection.Misusedetec tionsystemsmodelattacksasspecificpatterns,anduse thepatternsofknownattackstoidentifyamatchedac tivityasanattackinstance.Anomalydetectionsystems u… 相似文献
13.
近年来随着网络规模的不断扩大和网络技术的不断提升,网络也面临着日益严峻的安全形势。我们运用OPNET进行了一次网络的攻击仿真,演示了攻击效果和攻击过程,该仿真将会对研究网络入侵检测算法的性能和新型攻击模拟产生积极影响。 相似文献
14.
现有的入侵检测算法存在小样本情况下泛化能力差的问题。提出了利用核主成分分析和支持向量机结合进行入侵检测的方法。与传统算法相比,该方法对网络异常连接有很高的检测率、更强的泛化能力和更快的处理时间。最后在KDD CUP99数据集上进行的实验,证明了方法的适用性和高效性。 相似文献
15.
16.
《Digital Communications & Networks》2022,8(6):1040-1047
In recent years, we have witnessed a surge in mobile devices such as smartphones, tablets, smart watches, etc., most of which are based on the Android operating system. However, because these Android-based mobile devices are becoming increasingly popular, they are now the primary target of mobile malware, which could lead to both privacy leakage and property loss. To address the rapidly deteriorating security issues caused by mobile malware, various research efforts have been made to develop novel and effective detection mechanisms to identify and combat them. Nevertheless, in order to avoid being caught by these malware detection mechanisms, malware authors are inclined to initiate adversarial example attacks by tampering with mobile applications. In this paper, several types of adversarial example attacks are investigated and a feasible approach is proposed to fight against them. First, we look at adversarial example attacks on the Android system and prior solutions that have been proposed to address these attacks. Then, we specifically focus on the data poisoning attack and evasion attack models, which may mutate various application features, such as API calls, permissions and the class label, to produce adversarial examples. Then, we propose and design a malware detection approach that is resistant to adversarial examples. To observe and investigate how the malware detection system is influenced by the adversarial example attacks, we conduct experiments on some real Android application datasets which are composed of both malware and benign applications. Experimental results clearly indicate that the performance of Android malware detection is severely degraded when facing adversarial example attacks. 相似文献
17.
18.
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足,提出了基于机器学习的入侵检测系统的实现方案。简要介绍了几种适合用于入侵检测系统中的机器学习算法,重点阐述了基于神经网络和数据挖掘技术的入侵检测系统的性能特点。指出了在基于机器学习的入侵检测系统中,系统构造是一个关键环节。 相似文献
19.
20.
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,文中提出一种使用本地网协同检测蠕虫的方法,该方法注重分析扫描蠕虫在本地网的行为,通过这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况。并针对不同的行为特性使用不同的处理方法.结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫。 相似文献