首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
入侵检测是网络安全防御体系的关键技术之一,针对目前网络入侵检测率低、误报率高的问题,提出了一种将云模型和半监督聚类相结合的入侵检测算法。由于属性对分类贡献程度不同,引入了云相对贴近度的概念,给出了计算属性权重的方法。以改进的聚类方法为基础建立云模型,对属性使用动态加权和更新云模型的方法逐渐强化分类器指导数据的分类。通过KDD CUP99实验数据的仿真,实验结果证明了该算法的有效性。  相似文献   

2.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

3.
支持向量机在入侵检测中的应用   总被引:1,自引:1,他引:0  
随着计算机技术技术的发展,入侵检测系统问题更加突出和复杂,它是任何一个完整的网络安全系统中必不可缺的部分。目前现有商用的入侵检测系统所采用的检测方法大多是基于规则的,这样就造成了它们只能够对某一些特定的或己知的入侵行为取得比较好的结果.本文把模糊C均值聚类和支持向量机结合到一起,支持向量机是一种高效的模式识别方式,为了降低它的运算复杂性,用FCM把输入数据进行适当处理。提高了系统整体入侵检测的运算速度和精度。通过实验证明了该方法具有一定的优势。  相似文献   

4.
胡博 《电力信息化》2005,3(12):39-41
保障电力企业信息网络的安全是当前电力企业信息化建设的重点。介绍入侵检测系统的原理及分类,并以电力企业信息网为例.论述入侵检测策略管理和高风险安全事件管理.重点阐述了入侵检测系统在实际应用中的管理和意义。  相似文献   

5.
表面生锈的铁磁材料的微裂纹检测是个难点。当微裂纹深度与表面腐蚀深度接近时,表面腐蚀凹陷所造成的噪声几乎淹没裂纹信号,造成深度在0.6mm以下的裂纹检测数据相互覆盖。基于LabWindows/CVI的虚拟微裂纹信号分析仪,利用三种模糊聚类算法(模糊C-均值聚类算法、“max-min”准则下的模糊聚类算法、基于遗传算法的模糊C-均值算法)对采样数据进行分类,再通过小波变换与信号分形技术,有效地从噪声中提取了0.6mm以下的极微裂纹信号,同时成功的对0.6mm以下、不同深度的裂纹进行分形识别,从而改善了硬件检测系统对这种极微裂纹的分辨率,提前了材料寿命的预报时机。  相似文献   

6.
受免疫系统的排斥异己机理的启发,提出了一种基于人工免疫原理的入侵检测方法.可以通过基因搜索进化,区分网络数据流中的各种程度的入侵行为。通过使用入侵检测数据集合证明了此方法可以用来检测各种入侵计算机网络的行为。  相似文献   

7.
为解决用电信息采集系统面临的非法入侵问题,本文提出了一种基于集中器SIM卡异常行为分析的方法,构建非法入侵检测系统,实现对于主站的入侵保护。在对系统进行非法入侵的过程中,入侵者需要依赖于系统中的GPRS模块,而对于GPRS模块进行非法访问和使用时会产生一系列的异常行为。基于此,本方案首先实现了在入侵检测系统中对于这一系列异常行为的捕获,并以将结果以日志的形式存储起来,用以进行实时建模,用改进的Kmeans和i Forest算法将正常行为与异常行为聚类区分,实现对于异常行为的检测,发现疑似异常点后,再结合心跳帧机制判断确认,如果确认访问者为非法身份则发出警告,并拒绝访问请求。经仿真分析,该方案能够检测出目前用电采集系统主站被非法入侵的行为,并具有很好的拓展性和前瞻性。  相似文献   

8.
现阶段研究的模糊识别有基于模糊规则的,基于综合评判和基于模糊聚类等,但在实现上存在统计计算量较大的问题,且检测相对繁复的问题。针对入侵检测系统中的实现问题,将模糊模式识别应用到入侵检测系统中,利用基于模糊模式对比的识别,即选取模糊特征属性并通过模糊隶属函数表示其属性取值,提取整个特征属性的模糊向量组成模糊模式,进而精简模糊模式,并作为识别模式库。实验仿真证明,它在一定程度上缓解了其他方法的弊端。  相似文献   

9.
应用模糊c均值算法对文档进行分类,具有不使用语法知识、不使用词法规则、无监督等特点.采用模糊c均值算法对文档进行聚类,实验结果表明:该方法优于普通的聚类算法,聚类结果能充分体现文本的多样性.  相似文献   

10.
提出了一种基于CORBA技术的分布式入侵检测系统模型,将分布式应用中的CORBA技术和入侵检测技术结合起来,有效提高了入侵检测的效率和准确性。首先分别了入侵检测系统、分布式入侵检测系统和CORBA技术,然后详细阐述了该系统模型的结构和特点,最后说明了系统自身的安全问题。  相似文献   

11.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   

12.
分析了传统无功电压分区中采用的电气距离不足之处,考虑了多个节点之间相互影响的作用,并将这种影响映射成为一个多维的线性空间,在该空间中采用了新的空间距离进行无功电压分区。在此基础上,将电网分区问题转换成高维空间中的聚类问题,并采用模糊聚类算法得到动态聚类图,引入F-统计量来选择最佳分类数。最后,以IEEE39节点系统为例进行电压聚类分区,得到了较好的分区效果。  相似文献   

13.
基于数据挖掘的电力负荷脏数据动态智能清洗   总被引:7,自引:4,他引:7  
来源于SCADA系统的负荷历史数据由于各种原因含有一定的脏数据,在进行高精度的电 力负荷预测或系统分析前必须仔细而合理地对历史数据进行清洗。文中基于数据挖掘理论提出一 种动态的智能清洗模型,先根据模糊软聚类思想对Kohonen神经网络进行了改进,改进后的 Kohonen神经网络能实现模糊软聚类的并行计算,提出的动态算法能根据样本集的更新而自动确 定新的聚类中心(即特征曲线),最后与径向基函数(RBF)网络一起构成脏数据的智能清洗模型。 模型的快速性和动态性特点使其宜于进行负荷数据的实时处理,对重庆江北负荷数据的实例分析 说明了该模型的高效性。  相似文献   

14.
针对网络入侵检测领域存在检测准确率低的问题,研究异常流量样本少和分类器性能不佳时的入侵检测模型,提出一种基于改进生成对抗网络和混合时空神经网络的入侵检测模型。改进生成对抗网络通过学习异常流量样本的分布特性,生成具有特定标签的人工异常流量样本;融合卷积神经网络和双向长短时记忆神经网络提取攻击流量的时空融合特征,利用注意力机制对时空融合特征进行加权,构建混合时空神经网络对网络流量进行分类预测。在UNSW-NB15数据集上对所提模型进行仿真实验,准确率和F1分数分别为92.93%和94.81%,表明所提模型能够有效改善原始数据集中的类别不平衡性问题,提高对异常流量样本的检测能力和网络入侵的检测准确率。  相似文献   

15.
针对网络入侵检测中攻击样本和流量特征不足的问题,提出一种基于自监督特征增强的CNN-BiLSTM网络入侵检测方法,实现在流量数据中检测异常网络流量的目标。通过分析流量特征数据分布差异,采用IQR异常值处理方法进行数据预处理,使用自编码器对攻击样本进行数据增强,构建CNN-BiLSTM神经网络和自编码器组成半自监督模型,分别提取高维流量特征和自监督特征,将组合特征作为最终特征输入到分类模型中进行预测分类,实现网络入侵检测。实验结果表明,与其他入侵检测方法相比,所提方法在准确率和F1分数上分别达到了85.7%和85.1%,能够有效提高网络入侵的检测精度以及对未知攻击的检测能力。  相似文献   

16.
基于容侵技术的电力企业网络安全体系模型   总被引:1,自引:1,他引:0  
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。  相似文献   

17.
本文针对入侵检测系统中对入侵事件的误报和漏报,提出了一种将神经网络和遗传算法相结合的方法。该方法基于神经网络算法的局部精确搜索和遗传算法的全局搜索特性,用遗传算法优化神经网络权值,既克服了神经网络算法易陷入局部极值的弊端,又解决了单独使用遗传算法在短时间内难以找到最优解的问题。将得到的网络结构用于入侵检测系统中,使之能够准确的找出已知的攻击行为,并能够发现新的攻击行为。仿真结果表明该方法具有一定的有效性。  相似文献   

18.
基于Agent和STAT的入侵检测系统在电力信息系统的研究   总被引:1,自引:0,他引:1  
首先,分析了电力系统信息网络入侵检测的必要性,然后在状态转移分析STAT(State Transition Analysis Tool)入侵检测工具的基础上,引入了Agent技术,提出了一种基于Agent和STAT的入侵检测系统。该系统通过Agent技术实现了规则更新,并且利用STAT技术使该系统可以实时感知入侵状态和进行入侵分析。实验结果表明,基于Agent和STAT的入侵检测系统能够有效地提高检测率。针对电力系统的特点分析了该系统在其中的应用。  相似文献   

19.
崔玮  刘建伟  张其善 《电子测量技术》2006,29(6):144-146,167
网络入侵检测系统是近年来发展较快的一种网络安全技术。文中提出并实现了一种在基于Snort和改进的BM算法的入侵检测系统的实现方案。分析研究了该系统的架构,网络数据截获模块的设计方案。文中还针对传统的Boyer-Moore匹配算法的缺陷进行了讨论,并提出了改进意见。结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号