共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
根据入侵检测的现状和存在问题,结合Multi- Agent系统(MAS)的特点,提出一种基于MAS的入侵检测方法—MAIDS,结合完备的入侵指征库,该方法能正确完成各种入侵检测任务,为用户和系统安全保驾护航. 相似文献
3.
从入侵技术分析开始,简要总结了目前的主流入侵检测技术及入侵检测系统;展望入侵检测系统未来的发展方向.并在现有入侵检测系统基础上提出一种新的基于入侵管理的入侵管理系统构想,对入侵检测系统未来进一步的研究方向有一定的启示. 相似文献
4.
一种基于统计方法的入侵检测模型的研究 总被引:2,自引:0,他引:2
由于传统的基于信息加密的被动式信息保护技术不能满足现代信息安全的需求.主动检测攻击的防御技术变得迫切重要,本文正是基于这种需要而提出的一种基于统计方法的入侵检测模型。审计记录是入侵检测模型实施的依据。本文使用神经网络技术来训练这些审计记录,获得每个属性的正常区间,通过区间选取算法,就可得到阀值向量,结合加权特征向量和伯努利向量,就可以进行加权入侵得分的计算和疑义商的计算,疑义商就是本模型判断入侵的依据,其值越大意味着相应的会话入侵的可能性越大。只要根据领域专家的经验。设置相应的阀值就可以自动地实现入侵报警。 相似文献
5.
一种基于系统调用分析的入侵检测方法及其应用 总被引:1,自引:0,他引:1
说明一种基于系统调用分析的入侵检测方法。首先介绍了此算法的原理及设计,接着介绍了一个基于此检测方法的入侵检测系统的设汁。最后,通过对运行了Linux操作系统下的wu-fipd服务程序的攻击实验,证明这种检测方法具有较高的有较性。 相似文献
6.
一种基于孤立点检测的入侵检测方法 总被引:3,自引:0,他引:3
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。 相似文献
7.
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中.先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为.实验表明,该算法取得了很好的效果. 相似文献
8.
两种典型的入侵检测方法研究 总被引:10,自引:0,他引:10
吴新民 《计算机工程与应用》2002,38(10):181-184
论述了入侵检测的基本概念、模型框架和对现有入侵检测技术、方法进行了分类。重点论述了两种典型的入侵检测方法—异常行为检测方法和比较学习检测方法的基本原理,并在此基础上实现了一个实际的入侵检测专家系统。 相似文献
9.
一种基于入侵统计的异常检测方法 总被引:2,自引:1,他引:2
提出了基于入侵统计的宏观异常情况的分析方法。在分布式入侵检测系统应用中,监控中心经常汇聚着大量的来不及处理和响应的警报数据,为提高入侵分析的效率和准确性,从警报数据中提取入侵强度和入侵实体数量等特征值,利用统计分析方法检测异常。应用结果表明,为大规模入侵检测系统的宏观异常发现提供了一种有效的新方法。 相似文献
10.
基于Minkowskey距离的模糊入侵检测方法研究 总被引:2,自引:0,他引:2
After analyzing the deficiency of traditional intrusion detection system, a new kind of intrusion detection method based on Minkowskey is put forward for reducing false positive rate. The essence of it is to set up a normal behavior fuzzy sub collection A on the basis of watching the normal system transfer of the privilege process, and set up a fuzzy sub collection B with real time transfer array, then detect with the principle of minimum distance in fuzzy discern method. 相似文献
11.
针对基于监督的入侵检测算法在现实网络环境中通常面临的训练样本不足的问题,提出了一种基于纠错输出编码的半监督多类分类入侵检测方法。该方法综合cop-kmeans算法的半监督思想,挖掘未标记数据中的隐含关系,扩大有标记正常网络数据的数量。该算法首先采用SVDD计算入侵检测各类别的可分程度,从而得到由不同子类构成的二叉树;然后分别对二叉树的各层节点进行编码并形成层次输出编码,得到最终的分类器。实验表明,该算法对各种类型的攻击具有更高的检测率,在现实网络环境中具有较好的实用性。 相似文献
12.
基于聚类的LS-SVM的入侵检测方法研究 总被引:1,自引:0,他引:1
本文针对最小二乘法支持向量机在入侵检测中的训练效率低下的缺点,将聚类方法应用其中。该方法主要用来对数据集进行剪枝,有效地减少距离分类面较远的数据集合数量,而使用靠近聚类中心的数据集合作为有效的样本集合,减少样本的训练时间,提高训练效率。实验表明,使用聚类方法提高了最小二乘法支持向量机的训练效率,而且对入侵检测有很好的效果。 相似文献
13.
基于优化自组织聚类神经网络的入侵检测方法研究 总被引:1,自引:0,他引:1
提出一种将自组织聚类神经网络运用于入侵检测的方法。在这种方法中采用自适应谐振学习算法进行训练;当网络的平均误差不再有意义地减少时,用遗传算法对网络继续进行训练得到最佳权值。用神经网络和遗传算法使网络结构和网络连接权值同时进化,收敛性好,自适应性强,适合于实时处理。仿真结果表明该网络取得良好检测效果。 相似文献
14.
丁海霞 《数字社区&智能家居》2009,(30)
研究了一种蚂蚁聚类算法,分析了算法的流程和优缺点,并在此基础上提出了一种名为增强蚂蚁聚类算法的聚类算法。增强蚂蚁聚类算法通过添加一种新聚类蚂蚁,减少了算法中孤立点的数目,改善了算法的聚类效果。设计了实验模型,用于检验增强蚂蚁算法在入侵检测中的应用效果。以KDDCUP 99数据集为检测数据源,对增强蚂蚁聚类算法应用于入侵检测进行了实验,实验结果表明,该算法对入侵数据的检测有较高的检测率和较低的误报率。 相似文献
15.
该文对采用神经网络实现的MIS智能入侵检测技术进行了简单介绍,并使用新的聚类方法来改善神经网络,通过得到最佳的规则数降低了算法时间复杂度,简化了神经网络。从而优化了特征提取规则,提高了入侵检测的效率和智能性。 相似文献
16.
基于免疫聚类的入侵检测研究 总被引:1,自引:0,他引:1
现代网络中用户的行为以及网络结构不断发生变化,因而需要大量已标记的样本数据,用以动态更新入侵检测模式。但是通过手工方式标记学习数据集非常耗时,因此基于标记数据集的检测模型就越来越难以满足实际应用的需要,本文提出了一种使用无标记数据集的基于免疫聚类的异常检测算法,该方法可直接用于检测入侵行为,也可作为建立入侵检测模型的中间步骤,用来提高入侵检测系统的适应性和部署效率。 相似文献
17.
18.
在研究网络安全问题中,针对传统的模糊C均值聚类算法(FCM)在海量的入侵检测数据中容易陷入局部最小值,运行效率低下以及结果稳定性差的缺点,提出了一种FCM和广义回归网络(GRNN)相结合的入侵检测算法.根据GRNN的高速全局寻优特点,利用FCM将原空间的待分类样本进行聚类,利用距离FCM聚类中心最近的样本点训练GRNN模型并更新中心点,直至得到稳定的聚类中心.为解决传统的FCM在入侵检测中结果稳定性差和收敛性差,检测精度低的问题.经仿真实验结果证明,结合的方法有效的克服上述缺点,提高了数据的检测率和稳定性. 相似文献
19.
基于模糊C均值聚类的网络入侵检测算法 总被引:13,自引:2,他引:13
入侵检测已成为网络安全的第二层重要防御线。分析了对新型未知的攻击的入侵检测,提出基于模糊C均值聚类的网络入侵检测算法。用KDD-99数据集的仿真实验结果表明算法的可行性、有效性和可扩展性,并有效提高了聚类检测的检测率,降低了误检率。 相似文献