首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 768 毫秒
1.
云计算环境要求入侵检测系统(IDS)极其快速和准确,用于云计算的智能型IDS——反向传播神经元网络(BPNN)经常出现“泛化问题”,即BPNN无解或总误差函数不能收敛于全局最小值。泛化问题降低了BPNN的识别速度和正确率。为了解决该问题,提出两种解决方法。第一种是剔除相关性大的那些特征,保留相关性较小或互相独立的重要特征,以便减少特征数量。第二种是综合利用遗传算法(GA)和最速下降法(梯度法)的优点,降低BPNN的泛化性。用GA求出BPNN全局最优解的近似值,把该近似值作为最速下降法的初始值,进行迭代,最终求得BPNN全局最优解的精确值。仿真实验表明给出的方法是有效的且能够解决BPNN的“泛化问题”,同时能够提高BPNN识别入侵者的速度和正确率。  相似文献   

2.
一般来说,入侵检测系统(IDS)识别入侵者时,所使用的相互独立的特征越多,则提供的分类信息也越多,也越有利于提高IDS的正确识别率,但另一方面,IDS是借用一些数学方法来完成的,它要求用于分类的特征越少越好。为了解决这个矛盾,提高IDS的实时性和整体性能,给出了一种特征降维算法,即,通过数学变换,把原来n个特征的信息尽量集中到较少的kk<n)个新特征中去,然后用这k个新特征识别入侵者。这些较少的新特征作为IDS的输入,可以提高IDS的整体性能。以此为基础建立了一个基于反向传播神经元网络的IDS。实验证明用该方法所建立的IDS效果较好。给出的特征降维算法既可以保留原来n个特征的信息,又能用较少的k个新特征识别入侵者,提高了IDS的总体性能,降低了计算复杂度。  相似文献   

3.
引言 入侵检测系统(IDS)的功能之一就是要监视一个系统或网络上的用户和系统的活动,并检测由外部入侵者或内部用户对计算机资源的误用和滥用。随着Internet安全事件数量的迅猛增加,一些商业IDS工具的研究也不断增加。但迄今为止,绝大多数研究都将重点集中在开发方法、提高效率、追求IDS功能和性能的进一步提高等方面,而对IDS自身的安全保护机制却很少考  相似文献   

4.
网络入侵检测系统中的最佳特征组合选择方法   总被引:4,自引:1,他引:3       下载免费PDF全文
为了提高网络入侵检测系统(IDS)的实时性、可用性以及整体性能,该文给出了基于遗传算法的从n个特征中选择出数量为k(n>k)个的一组最佳特征的方法,这组特征是对分类最有效的,它可使分类评价指标J达到最大。实验证明,该方法是有效的,能提高IDS的总体性能。  相似文献   

5.
入侵检测和入侵防护是I T安全规划的重要目标,最好的入侵检测/防护策略会结合使用多种方法。以前我们曾经谈到过如何选择能与业务一同发展的IDS/IPS工具或者软件产品。这里将介绍一种相应的防御入侵者企图破坏网络安全的方法。某些组织机构采用更为主动的方法,即设置“蜜罐”(honeypot)或蜜网(honeynet)——一台伪装成实际的生产用设备的服务器,而它的实际用途只是要吸引黑客。甚至有时整个网络都由这样的设备组成(经常是在某台服务器上运行的多个虚拟服务器)。下面介绍如何在您的入侵检测和入侵防护策略中加入蜜罐或蜜网,以及它们如何…  相似文献   

6.
随着网络的大规模应用.变形攻击和协同攻击等复杂攻击方法层出不穷.而传统的单纯基于主机或基于网络的入侵检测系统(IDS)对这种复杂攻击的检测常常是无能为力的。主机的IDS只能监视其所安装了的系统、只能在外部入侵者侵入系统后才能检测到。基于网络的IDS虽然能够对某个网络段进行监视.以及在入侵到达主机前就能检测到.但不能  相似文献   

7.
人脸特征的选择对识别结果起关键作用。传统上只提取较大奇异值特征作为识别特征的人脸识别方法,识别率不高,对表情和姿态变化敏感。SVD-TRIM算法选择的奇异值识别特征融合了人脸整体和局部细节特征,并采用基于"一对一"的LSSVM多类分类器分类识别。实验结果表明SVD-TRIM算法选择的识别特征对提高识别率具有较大贡献,且对光照、姿态和表情具有鲁棒性。  相似文献   

8.
IPS:重在防御     
IT市场变化快,一个新概念或一项新技术刚被炒热,它的“下一代”或“取代品”就已悄然浮出水面。 我们刚搞清IDS是哪三个英文单词的缩写,IPS又闪亮登场了,它气势汹汹,一上来就声称要革IDS的命,杀手锏是:Prevention(防御)。 IDS厂商自然不会坐以待毙,纷纷批驳IPS的不成熟、大肆宣扬自己产品的响应能为,双方枪来剑往,一时间难分仲伯。这一下安全管理员可犯愁了,选择合适的网络安全产品本已“乱花渐欲迷人眼”,现在又多了一个模糊的选择,自然也多了一分选择的困难。  相似文献   

9.
提出了一种方法来探测BitTorrent流量.该方法分析BitTorrent协议,识别BitTorrent协议特征,并对这些特征设定规则,使其能够被入侵探测系统识别,然后通过带有SNORT(一种开放源代码的IDS)的网络监控这些特征,达到探测数据流的目的.最后指出了探测网络流量研究的新方向.  相似文献   

10.
为了减少分布式拒绝服务攻击(DDoS),将蚂蚱优化算法(GOA)与机器学习算法结合使用,通过创建入侵检测系统(IDS)来满足监控环境的要求,并能够区分正常和攻击流量.所设计的基于GOA的IDS技术(GOIDS)能够从原始IDS数据集中选择最相关的特征来帮助区分典型的低速DDoS攻击,然后将选择的特征传递给支持向量机(SVM)、决策树(DT)、朴素贝叶斯(NB)和多层感知器(MLP)等分类器来识别攻击类型.利用KDD Cup 99和CIC-IDS 2017公开数据集作为实验数据,仿真结果表明,基于决策树的GOIDS具有较高的检测率和较低的假阳性率.  相似文献   

11.
提出一种基于小波变换与分形维数的车牌汉字识别方法.对字符图像进行预处理和小波变换,应用改进的微分盒维法计算图像分形盒维值,并构造特征向量,利用支持向量机分类器对字符进行分类与识别.实验结果表明,该方法对模糊字符的识别具有鲁棒性,可提高汉字识别率.  相似文献   

12.
遗传算法(GA)是一种新型的优化方法,它比传统搜索方法具有更强的鲁棒性,它被成功地应用于解决商业、工程和科学等领域中复杂的优化问题,但应用于入侵检测系统(IDS)的研究时间并不长。近年来,国内外在遗传算法应用于IDS中的研究越来越多,方法也层出不穷。遗传算法(GA)可以提高IDS的检测效率,减少错误率以及剔除无用的分析项,使IDS的运行时间得到优化。  相似文献   

13.
为了提高网络入侵检测系统(IDS)的实时性、可用性以及整体性能,提出了一种自动识别特征相关性的方法(特征分类法)。用该方法提取出的互相独立(或相关性很小)的特征作为反向传播神经元网络的输入,以此为基础建立了一个IDS。实验证明该方法以及所建立的IDS效果较好。结论表明通过分类可以求得一组特征互相之间的相关程度,进一步可求得互相独立(或相关性很小)的特征。  相似文献   

14.
一类Job-shop多目标优化调度方法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一类Job-shop多目标优化调度方法。构建了一个以工件平均流程时间最短、全部工件完工时间最短的Job-shop优化调度模型,并针对模型提出了一种分阶段混合变异的禁忌搜索算法。为增强算法收敛性,利用“逆序变异”和“基因段交换变异”找到了较好的初解,在此基础上利用“基因交换变异”继续搜索近优解。以10个算例验证了提出的Job-shop多目标优化调度方法的正确性和有效性。  相似文献   

15.
针对无线传感器网络(WSNs)中容易遭受多种攻击的问题,提出一种融合马尔可夫决策过程(MDP)和博弈论的WSN入侵检测系统(IDS),称为马尔可夫博弈入侵检测系统(MG-IDS)。MG-IDS采用博弈论和MDP的异常、误用检测技术来确定最佳的防御策略,同时利用MDP和攻击模式挖掘算法,根据攻击记录来预测未来攻击模式。通过仿真实验,比较了MG-IDS、仅博弈论和仅MDP三种方案,在不同攻击频率下,对多类型混合攻击的防御性能进行了比较,实验结果表明,所提出的MG-IDS具有较高的防御成功率。  相似文献   

16.
为了能够检测到无线网络系统中的已知和未知类型的入侵者,提高无线网络系统的安全性,本文提出了动态自适应模板法。该方法的基本思想是原有模板(分类结果)在聚类过程中不断更新,并且允许在聚类分析过程中构成新的模板。实验表明用该方法检测无线网络系统中的新型入侵者,准确率可达到98%。  相似文献   

17.
针对无线传感器网络(WSNs)由于自身特点易于遭到入侵且传统被动的安全机制无法完全应对这一问题,对人工免疫系统(AIS)进行研究,设计一种新的入侵检测系统(IDS)模型。模型采用危险理论和适用于WSNs的改良树突状细胞算法(DCA),可使节点之间彼此分工合作共同识别入侵,加强了网络的鲁棒性。仿真结果显示:与早期的自我—非我(SNS)模型相比,研究的模型在检测能力和能耗上均有很好的表现。  相似文献   

18.
PEGASIS-I协议是为了解决PEGASIS协议中信息传输时延长、网络维护代价大、节点与节点之间存在长链等缺点而提出的一种基于扇形的无线传感器网络协议,但该协议存在根节点能量负载过大、容易死亡的缺点。为了解决该缺点,在PEGASIS-I协议的基础上提出一种基于"热"节点轮转的新协议,新协议设计了"热"节点轮转机制与"相似"节点群择一发送机制。当网络中非叶子节点能量耗损过多时,"热"节点轮转机制可将其变成叶子节点,防止其过早死亡。"相似"节点群择一发送机制能显著减少网络通信量,进一步延长网络生存时间。Matlab仿真表明:与PEGASIS-I协议相比,新协议有效延长了网络生存时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号