首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
蔡伟贤  滕少华 《计算机工程与设计》2011,32(11):3594-3598,3715
为了从检测数据中发现潜在的、有效的入侵检测规则,提高入侵检测系统的检测率,提出一个基于分类关联规则的入侵检测系统模型。系统对数据集进行预处理,再利用改进的分类关联规则挖掘算法I-Apriori-TFP(total-from-partial)来产生所有的分类关联规则,并基于已产生的分类关联规则建立一个分类器,分类器经测试数据测试后,生成检测代理,最后利用检测代理对网络数据进行检测。实验结果表明,该方法能够有效地检测出网络数据中的入侵行为。  相似文献   

2.
网络入侵检测系统的模糊规则学习模型   总被引:1,自引:0,他引:1  
许舟军  孙济洲  岳兵  于立 《计算机工程》2005,31(9):21-22,154
从如何完善和改进网络入侵检测系统的检测规则方面着眼,分析了入侵检测系统漏识和误识的原因,建立了一个网络入侵检测系统的模糊规则学习模型.文章首先证明了噪声环境下入侵行为的相似关系.并以入侵检测系统原有检测规则为基础,创建了基于权重的模糊检测规则.同时提出了一个反馈误差学习算法,用于对模糊检测规则进行改进以求达到识别的最优.模型可以方便地应用于各种基于规则的入侵检测系统.  相似文献   

3.
IDS中的模糊关联规则挖掘与响应   总被引:6,自引:0,他引:6  
文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。最后提出了根据规则集相似度来建立入侵响应机制的方法。  相似文献   

4.
基于模糊关联规则挖掘改进算法的IDS研究   总被引:1,自引:0,他引:1  
由于现有入侵检测系统误报、漏报率较高,提高其检测准确率具有重要意义;阐述了模糊关联规则挖掘技术在网络入侵检测中发现网络异常并通过相似度计算做出量化的入侵响应的方法,详细描述了基于模糊关联规则算法的入侵检测的具体步骤,并改进了该算法的隶属度函数建立和标准规则集生成方法;通过异常检测实验验证了在入侵检测中应用这一算法的可行性,并且所做的改进可以提高算法的准确性,从而可以得出此改进算法较好地提高了入侵检测的准确率,为入侵检测系统的改进提供了一些思路。  相似文献   

5.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。  相似文献   

6.
基于专家系统的入侵检测系统的检测性能很大程度依赖于专家系统的规则集.为了提高基于专家系统的入侵检测系统的检测能力,使用遗传算法来对专家系统的规则集进行动态更新.但是基本遗传算法并不能有效对规则集进行动态更新,所以从编码、适应度函数、交叉等几个方面对遗传算法进行了改进.对如何使用改进的遗传算法对专家系统的规则集进行动态更新提出了一种实现方案.  相似文献   

7.
张白一  崔尚森 《计算机工程》2006,32(14):119-121
针对网络入侵攻击活动的模糊性,提出了一种基于模糊推理的模糊Petri网(FPN)误用入侵检测方法。该方法定义了一个六元组FPN,并将模糊产生式规则精化为两种基本类型。在此基础上给出了FPN表示模糊规则的模型、推理过程和基于FPN的推理算法。最后通过入侵检测的实例对该方法的正确性和有效性进行了验证,结果表明该方法推理过程简单直观、容易实现,而且具有并行推理能力,可适用于大规模的FPN模型,是误用入侵检测技术的一种非常有效的解决方案。  相似文献   

8.
可进化的入侵检测系统的模糊分类器研究   总被引:2,自引:0,他引:2  
由于计算机网络中的正常行为和异常行为难以很好界定,所以许多入侵检测系统经常产生误报警。使用模糊逻辑推理方法,入侵检测系统的误报率则会明显降低,可以在入侵检测系统中,使用一套模糊规则和作用在该集合上的模糊推理算法,来判断是否发生了入侵事件。这种方法面临的主要问题是要有一个针对入侵检测的好的模糊算法。该文提出了一种使用遗传算法产生模糊分类器,以检测误用和入侵事件。主要思想是生成两个进化规则子集合,一个用于描述正常行为,一个用于描述异常行为。其中,正常行为规则进化信息来自正常使用时的操作行为,异常行为规则进化信息来自计算机网络受到入侵时的操作行为。  相似文献   

9.
分析了影响攻击严重性的主要模糊信息,提出了一种基于攻击严重性的具有模糊判决能力的入侵检测系统模型,并给出了相应的模糊比例微分积分规则产生器结构模型。最后讨论了该模型的特性。  相似文献   

10.
针对现行入侵检测系统的特点,提出一种基于模糊关联规则和遗传算法的入侵检测算法。通过实验结果分析得出,该方法比遗传算法和模糊关联规则算法具有更高的准确率和更好的收敛性。  相似文献   

11.
在对常见的免疫算法原理进行分析的基础上,采用阴性选择算法和r-连续位匹配算法,提出一种改进的免疫检测机制,建立一个新的入侵检测模型。新的模型主要采取三点措施:改进候选检测集的生成规则;降低检测器冗余;引入协同检测机制等。在入侵识别阶段,采用基于编辑距离的匹配规则,提高了检测效率。试验仿真表明,该模型可有效提高入侵检测系统的检测率,降低误警率。  相似文献   

12.
模糊逻辑在基于AIS的主机入侵检测中的应用   总被引:4,自引:1,他引:4  
针对主机入侵检测中检测规则的脆弱性,将模糊逻辑引入基于人工免疫的主机入侵检测中,提出了一个结合人工免疫与模糊逻辑的检测方法,通过定义模糊检测规则,提高了检测规则的检测效率.实验结果表明模糊检测规则具有较高的精度,检测效果较好.  相似文献   

13.
模糊入侵识别引擎是一个用模糊理论来针对计算机网络的恶意活动的网络入侵检测系统。本文将模糊理论中知识的模糊表示、特征的模糊匹配及模糊推理用于入侵检测中,提出了一种新的模糊入侵识别引擎(IFIRE)。以具有模糊属性的特征元素为最小成份,组成模糊特征因子、模糊特征表达式及模糊特征树来描述具有模糊特性入侵活动特征的知识体系;通过特征因子的相似度计算进行特征的模糊匹配;最后,用基于产生式规则的模糊推理进行检测决策。该方法能有效地降低误报率及漏报率。  相似文献   

14.
针对现有应用数据挖掘技术的入侵检测系统存在实时性差、难以提取有效的特征属性、漏报和误报率较高等问题,论文设计了一种基于关联规则挖掘的分布式网络入侵检测模型,阐述了如何从原始审计数据中提取和构造属性集,并将模糊逻辑和增量更新技术结合以提高系统的检测效率、准确性和自适应能力.试验证明了该系统实现的可行性.  相似文献   

15.
入侵检测在线规则生成模型   总被引:2,自引:0,他引:2  
郭山清  谢立  曾英佩 《计算机学报》2006,29(9):1523-1532
利用机器学习算法,如SVM、神经网络等,进行入侵检测已取得很大进展,但检测结果难于理解的问题已影响到这些检测算法的广泛使用.文章在对已知的关联算法进行比较分析的基础上,提出了一种针对入侵检测结果的实时规则在线生成方法,以提高对检测结果的理解,降低入侵所带来的损失.在定义局部支持度、全局可信度、CI—Tree和IX—Tree树结构的基础上,设计了直接产生仅与当前发生的攻击相关的规则集的规则生成算法.该方法解决了当前主流关联规则生成算法应用到入侵检测结果集的过程中所存在的多遍扫描(至少两遍)、攻击数据的非均衡分布所带来的大量无效规则的产生和两阶段规则生成方法使得在第一阶段产生了众多与最后生成的规则集无关的频繁集等问题.经过实验表明,文中所提出的方法在规则生成和时间效率方面都显示出了良好的性能.  相似文献   

16.
基于神经网络专家系统的入侵检测方法   总被引:2,自引:0,他引:2  
论文提出了一种基于神经网络专家系统的入侵检测方法。该方法将入侵检测特征值转化为犤0,1犦区间上相应的模糊取值,采用sigmoid函数作为激活函数进行不确定性推理,检测效率较原有的基于规则的专家系统有较大提高。  相似文献   

17.
为了发现潜在的、有效的入侵检测规则,提高入侵检测系统的检测率,将概念格与入侵检测技术相结合提出了一种基于概念格理论的入侵检测系统.系统通过对收集的数据进行预处理、数据规范化,使用属性约简得到最小属性集构建概念格,同时分析概念间的蕴涵关系,获得非冗余的分类规则.基于概念格的入侵检测模型与其它检测方法相比要求的训练数据获取简单,实验结果表明,使用该模型减少了实现分类的运算量,提高了入侵检测的检测率,有效控制了检测的误检率.  相似文献   

18.
针对Snort系统不能检测新的入侵行为的缺点,提出一种基于规则泛化的Snort入侵检测系统的改进模型。该模型结合Snort规则的特征和数据挖掘中的知识,提出聚类泛化和最近邻泛化两种新的规则泛化方法来改进规则,增强Snort的检测能力,从而达到识别更多入侵行为的目的。实验结果表明:在不显著增加误报率的前提下,采用规则泛化的Snort能够检测出原来系统不能发现的入侵行为,提高检测率达8.2%。  相似文献   

19.
基于数据挖掘技术的智能化入侵检测模型   总被引:1,自引:0,他引:1  
张巍 《计算机工程》2005,31(8):134-136,156
给出了一个基于数据挖掘技术智能化入侵检测模型,它由若干个对等式执行入侵检测功能的单元IDU(intrusion detection unit)组成,每个IDU参照通用入侵检测轮廓CIDF(common intrusion detection framcwork)构建,该模型采用关联规则,序列规则对数据进行挖掘,用判定树分类技术对获得的模式进行分类,实验表明,该模型具有较好的效益。  相似文献   

20.
基于模糊关联规则挖掘的模糊入侵检测   总被引:6,自引:0,他引:6  
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号