首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 61 毫秒
1.
杨新泉  谢佳  齐俊 《福建电脑》2005,(7):107-107,101
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高。通过对数据挖掘技术在入侵检测系统中的研究和应用进行归纳和探索,提出了一种基于聚类分析的入侵检测方法,该方法可从大流量网络活动记录数据中快速检测出与正常系统或网络活动相异的已知的或未知的入侵行为。  相似文献   

2.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型。  相似文献   

3.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型.  相似文献   

4.
数据挖掘技术可应用于入侵检测方法中,其中典型的聚类算法k-means是一种高效的、可用于分类入侵检测数据的轻量级算法,但该算法存在收敛于局部最优解的问题.针对此问题,提出将遗传算法与k-means聚类算法相结合的GCAH(Genetic and Clustering Analysis Hybrid)入侵检测方法,对数据进行分析和检测,可避免产生聚类算法收敛于局部最优解的问题.利用KDD cup 网络流量集作为输入数据对GCAH入侵检测方法进行实验测试.实验结果表明GCAH方法能有效提高检测率、降低误报率,达到预期效果.  相似文献   

5.
本文介绍了入侵检测系统的基本概念,分析了数据挖掘技术在入侵检测系统中的应用.本文主要研究了聚类分析中的k-means算法在入侵规则匹配中的应用,指出了该算法的不足,通过对传统k-means算法的改进解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题.提高了系统的规则匹配效率.  相似文献   

6.
基于数据挖掘的入侵检测系统   总被引:1,自引:0,他引:1  
建立完整的网络安全体系,入侵检测是主要的防御手段。本文针对传统入侵检测系统的局限性,提出一种利用数据挖掘技术,实现入侵检测的途径.本文提出的模型在网络的变化或升级时具有良好的扩展性,面对新型攻击模式具有较好的自适应性。  相似文献   

7.
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。  相似文献   

8.
基于数据挖掘的入侵检测模型及其应用   总被引:1,自引:0,他引:1  
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高.引入数据挖掘等智能手段是提升入侵检测技术性能的关键.本文就数据挖掘技术在入侵检测系统中的研究和应用进行归纳和探索,并提出了基于聚类分析技术的异常入侵检测模型的构建流程和基本构件.  相似文献   

9.
本文通过对现有入侵检测系统的现状进行分析,并将数据挖掘技术引入到异常检测和误用检测中,构建了基于数据挖掘的网络入侵检测系统模型,重点设计和实现了基于改进Apriori算法的异常检测和分析模块,在入侵检测方面取得较好效果。  相似文献   

10.
基于数据挖掘的Apriori算法在入侵检测中的应用   总被引:1,自引:0,他引:1  
在数据挖掘技术的基础之上,本文根据改进的Apriori算法研究出了其在入侵检测中的应用价值,为入侵检测提供了切实可靠的方法。  相似文献   

11.
International Journal of Information Security - The notorious attacks of the last few years have propelled cyber security to the top of the boardroom agenda, and raised the level of criticality to...  相似文献   

12.
潘建国  李豪 《计算机应用》2019,39(6):1742-1746
物联网入侵的检测率虽高,但面临节点能力消耗过大的问题,为此提出一种基于共识的实用拜占庭容错(PBFT)算法的入侵检测方法。首先,使用支持向量机(SVM)进行预训练得到入侵检测判定规则,并将训练规则应用于物联网中的每个节点;然后,选举出部分节点对网络中其他节点进行主动入侵检测,同时将自身的检测结果向其他节点公布;最后,每个节点依据PBFT算法判断其他节点的状态,使检测结果在系统内达到一致性。在NSL-KDD数据集上使用TinyOS进行仿真的实验结果表明,所提方法与集成入侵检测系统(ⅡDS)和双重降维双重检测(TDTC)方法相比,能量消耗平均降低12.2%和7.6%,能够有效地降低物联网的能量消耗。  相似文献   

13.
目前入侵检测系统中普遍存在数据维度高、数据量大、训练难等问题。在入侵检测系统中应用核极限学习机(KELM)算法,使其能够适应大量高维数据的训练,且学习速度快无需调整网络的输入权值,降低了检测系统的训练难度。但是由于入侵数据集的不均衡性、噪音干扰性、分布不均性等,直接影响了KELM的分类性能。因此,针对入侵数据处理问题,提出了一种基于IPMeans-KELM的入侵检测算法。该算法首先利用改进的PSO优化K-means算法(IPMeans)对入侵数据进行聚类处理,增加相同数据类型的聚集度,然后对处理后的数据进行10-CV分割,将分割的10份数据轮流训练KELM分类器,把测试数据通过训练好的KELM分类器进行测试,输出分类器检测率的平均值,如果检测效果不满足期望条件,则进行循环处理,直至条件满足。在Matlab平台上进行了对比实验,实验结果表明该算法在有效地提高了入侵检测率的同时降低了误报率。  相似文献   

14.
入侵检测系统(IDS)在处理高维数据时具有计算量大、占用计算机资源较多、训练和预测时间较长等缺点,这就需要对数据在确保有用信息不丢失的前提下进行约简。递归支持向量机(R-SVM)根据各个特征在svm分类器中的贡献大小从分类结果中提取使分类器性能最好的特征,以实现维数约简的目的。将R-SVM理论引入入侵检测系统中,提出了一种基于R-SVM入侵检测方法。通过对KDDCUP99数据集中10Percent数据子集的测试实验结果表明,与用粗糙集做特征提取及传统的几种分类算法相比,用R-SVM做特征提取并结合SVM分类算法用于IDS中的性能较好;与使用全部特征构建的支持向量分类器相比,前者能在保障较好的分类精度的同时,降低训练和预测时间。  相似文献   

15.
当下大多数入侵检测算法无法在入侵检测率和误报率之间取得较好的平衡,为了有效避免此类问题,提出了一种基于非对称深度信念网络的入侵检测方法。该方法首先通过训练深度信念网络初始化ADBN(asymmetric deep belief network)模型中编码器部分的参数,利用正态分布初始化解码器部分的参数。然后通过计算重构误差来调优ADBN模型的参数,使模型能获取原始数据的最优低维表征。最后以编码器得到的数据作为分类器的输入数据并对其进行检测,采用ADBN模型可以提取出更有利于分类的特征且能够在模型初始化阶段节省更多的测试时间。实验结果表明,该方法可以达到更好的检测性能,对小类别样本也达到了较好的检测准确率。  相似文献   

16.
任磊 《计算机应用》2010,30(5):1287-1289
推荐系统是自适应信息系统中的个性化服务模块,可以根据目标用户的信息需求提供个性化的信息服务。针对传统协作过滤算法存在的用户兴趣描述粒度过大问题,以及稀疏评分矩阵造成相似度计算不准确的问题,提出了一种基于增量学习的混合推荐算法WHHR,该算法通过Widrow-Hoff增量学习构建基于内容的用户模型,并结合协作过滤推荐机制实现评分预测。实验验证了WHHR算法在收敛速度和推荐准确性方面较类似推荐算法有较大提高。  相似文献   

17.
提出了一种新颖的基于boosting BP 神经网络的入侵检测方法。为了提高BP神经网络的泛化能力,采用改进的Boosting方法,进行网络集成。Boosting方法采用更有效的参数求解方法,即弱分类器的加权参数不但与错误率有关,还与其对正样本的识别能力有关。对“KDD Cup 1999 Data”网络连接数据集进行特征选择和归一化处理之后用于训练神经网络并仿真实验,得到了较高的检测率和较低的误报率,仿真结果表明,提出的入侵检测方法是有效的。  相似文献   

18.
基于协议分析的入侵检测系统   总被引:5,自引:0,他引:5  
文章系统地阐述了入侵检测系统的研究状况及主要实现技术,通过比较协议分析和模式匹配两种入侵检测技术,得出在数据分析时采用协议分析和模式匹配相结合的方法。可以大幅度减少计算量,提高分析效率,得到更准确的检测结果。  相似文献   

19.
基于Snort的入侵检测引擎比较分析   总被引:7,自引:2,他引:7  
基于误用的入侵检测系统性能在很大程度上取决于其检测引擎的性能。为了满足网络流量和速度的增大,设计高性能的入侵检测引擎将成为一项紧迫的任务。首先介绍了Snort系统的工作原理和检测引擎的分类,然后对在Snort2.0和Snort-ng中实现的最新检测引擎进行了详细分析。实验结果表明,Snort2,0在速度和内存消耗上都优于Snort-ng,但Snort-ng的检测引擎为今后入侵检测引擎的设计开辟了一条新的思路,但将它作为发展下一代Snort技术中的检测引擎还需要不断完善。  相似文献   

20.
提出一种新的基于神经网络集成的入侵检测方法。首先通过有区别地对待不同的训练数据训练神经网络,提高对小类别入侵的检测能力并防止网络训练中的退化现象;然后利用一种新的改进遗传算法优化集成网络的权,提高系统整体性能。理论和实验表明该方法具有较好的检测能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号