首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
谢卓 《现代电子技术》2012,35(2):91-93,99
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题。在入侵检测系统中应用聚类算法,使得入侵检测系统在先验知识少的条件下仍具有良好的推广能力。首先介绍入侵检测研究的发展概况和聚类算法;接着提出了基于聚类算法的入侵检测方法;然后以KDD99这类常用的入侵检测数据为例,讨论了该方法的工作过程;最后将计算机仿真结果进行了分析。通过实验和比较发现,基于聚类学习算法的入侵检测系统能够比较有效地检测真实网络数据中的未知入侵行为。  相似文献   

2.
针对基于无监督聚类的入侵检测需要预先指定初始聚类中心和数目的问题,提出了一种基于仿射传播聚类的入侵检测方法,采用了仿射传播聚类实现入侵检测,将每个数据点都看作潜在的聚类中心,通过信息迭代更新自动决定最后的聚类中心和数目,能够获得准确的聚类结果。在对KDD CUP99数据集的仿真实验中验证了方法的可行性,实验结果表明,相比传统方法能有效提高检测率。  相似文献   

3.
基于改进CURE聚类算法的无监督异常检测方法   总被引:4,自引:0,他引:4  
提出了一种基于改进的CURE聚类算法的无监督异常检测方法.在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据.在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为.实验采用KDDcup99数据,实验结果表明该方法能够有效地检测网络数据中的已知和未知入侵行为.  相似文献   

4.
针对聚类的入侵检测算法误报率高的问题,提出一种主动学习半监督聚类入侵检测算法.在半监督聚类过程中应用主动学习策略,主动查询网络中未标记数据与标记数据的约束关系,利用少量的标记数据生成正确的样本模型来指导大量的未标记数据聚类,对聚类后仍未能标记的数据采用改进的K-近邻法进一步确定未标记数据的类型,实现对新攻击类型的检测.实验结果表明了算法的可行性及有效性.  相似文献   

5.
针对基于监督学习的入侵检测算法所面临的标记数据问题,本文提出了一种基于主动学习的半监督聚类入侵检测算法,利用少量的标记数据,生成用于初始化算法的种子聚类,然后辅助聚类过程,并根据网络数据的特点,将主动学习策略应用于半监督聚类过程中,检测已知和未知攻击。  相似文献   

6.
王令剑  王艳丽 《电子世界》2013,(15):101-102
传统的异常入侵检测方法需要构造一个正常行为特征轮廓模型,但建立该模型需要的数据集取得不易。而且异常检测中普遍存在误报与漏报过高的问题。为克服这些问题,本文提出一种结合聚类分析和HMM的异常入侵检测系统。实验结果表明,该系统用于入侵检测具有较高的检测率和较低的误报率。  相似文献   

7.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全.  相似文献   

8.
入侵检测存在不知道明确分类标准的分类问题,将聚类引入到入侵检测来改善入侵检测的性能是一个新的尝试。论文从应用聚类获取分类标准、利用聚类进行数据约简、聚类标记、相似性度量、警报聚类五个方面探讨了国内外在该领域内的研究成果,在此基础上进一步分析了存在的问题,并提了下一步的研究方向。  相似文献   

9.
为了克服入侵检测系统对孤立点敏感的缺点,采用半监督学习方法改进入侵检测系统.在检测时标签数据及其相关信息较难获得.针对这一特点,利用半监督学习方法改进算法,减少了对标签数据的依赖,加强了对未标记数据信息的利用.最终降低了算法的复杂性及系统的误报率,改善了系统的整体性能.通过对不同算法结果的分析比较,验证了该方法的有效性.  相似文献   

10.
本文主要构建了一种基于聚类技术的分布式入侵检测系统模型——CDIDS,介绍了该模型中各个模块的设计方法和工作流程,同时,也说明了整个系统的工作流程,并对该系统进行了性能评价,说明其可扩展、强壮并且智能。  相似文献   

11.
1 IntroductionBefore data mining techniques are introduced into net-workintrusion detection,intrusion detection was heavily de-pended on a manually maintained knowledge base which con-tained signature of all known attacks.Features of monitorednetworktraff…  相似文献   

12.
基于数据挖掘技术的入侵检测系统   总被引:5,自引:1,他引:5  
鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据,提取出用户的行为特征,总结入侵行为的规律,建立起比较完备的规则库来进行入侵检测,提高了系统报警的准确率和系统的智能化。  相似文献   

13.
在入侵检测技术发展最初的时间里,人们都关注于如何能使检测更准确以及如何降低误报率和漏报率,随着信息安全技术的进一步发展,信息安全设备产生的海量报警信息使管理员无法浏览,使从中发现最关心的安全事件变得很难,论文介绍了一种运用建立安全基线模型来实现警报聚类的方法。  相似文献   

14.
基于进程行为的异常检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
苏璞睿  冯登国 《电子学报》2006,34(10):1809-1811
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的准确性;该模型的检测算法针对入侵造成异常的局部性特点,采用了局部分析算法,降低了误报率.  相似文献   

15.
基于加权关联规则的入侵检测研究   总被引:1,自引:0,他引:1  
提出了采用加权关联规则技术的网络入侵检测系统的结构,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,同时使误报率大大降低。  相似文献   

16.
针对数据在性态和类属方面存在不确定性的特点,提出一种基于模糊C均值聚类的数据流入侵检测算法,该算法首先利用增量聚类得到网络数据的概要信息和类数,然后利用模糊C均值聚类算法对获取的数据特征进行聚类。实验结果表明该算法可以有效检测数据流入侵。  相似文献   

17.
石少敏 《通信技术》2009,42(8):70-72
文中简单的介绍了数据挖掘技术和入侵技术,详细介绍了基于混合式入侵检测模型,分别对数据采集模块、数据预处理模块、数据挖掘模块进行了分析,并对模型进行了试验分析,实验结果表明:采用改进的关联分析Apriori算法运用于数据挖掘具有很高的准确性,最小支持度阈值较小时,检测率较高,误报率也高,最小支持度阈值较大时,检测率较低,误报率也低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号