首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 45 毫秒
1.
《信息与电脑》2022,(1):35-37
为提高交互式网络的安全性,优化现有网络入侵检测方法,引进大数据技术,以交互式网络为例,设计一种针对网络入侵行为的全新检测方法。首先,绘制基于大数据技术的网络恶意入侵行为特征提取流程图,进行网络数据的归一化与标准化处理;其次,计算信息流密集度,对恶意入侵行为在网络中表现的多种状态进行识别;最后,从模糊分析角度对入侵行为进行聚类,输出聚类结果,完成网络恶意入侵行为的检测。实验结果表明,该方法可以实现对网络中异常行为数据的高精度检测,检测率最高可以达到99.42%,能够为网络安全运营提供更好的保障。  相似文献   

2.
在电子商务支付中,由于传统检测恶意支付方法的漏检率高,研究基于行为聚类的电子商务恶意支付用户检测。首先,使用行为聚类技术训练数据,得到正常的数据特征生成簇,根据网络活动的属性信息提取对应的数据特征;其次,检测恶意支付行为,将得到的特征值与恶意数据库中的特征值展开对比分析从而完成基于行为聚类的电子商务恶意支付用户的检测;最后,进行实验对比分析。实验结果表明,实验组的漏检率最低,优于对照组。  相似文献   

3.
运用数据挖掘的方法进行入侵检测已经成为网络安全领域的一个热点研究方向,该文主要对异常检测进行研究,将一种快速DBSCAN聚类算法应用到入侵检测中,通过对数据进行聚类,从而发现其中未知的攻击行为。该文以KDD99数据集为例做实验,证明了DBSCAN算法具有很好的聚类效果,实验结果得到了较高的检测率和较低的误报率。  相似文献   

4.
数据挖掘技术可应用于入侵检测方法中,其中典型的聚类算法k-means是一种高效的、可用于分类入侵检测数据的轻量级算法,但该算法存在收敛于局部最优解的问题.针对此问题,提出将遗传算法与k-means聚类算法相结合的GCAH(Genetic and Clustering Analysis Hybrid)入侵检测方法,对数据进行分析和检测,可避免产生聚类算法收敛于局部最优解的问题.利用KDD cup 网络流量集作为输入数据对GCAH入侵检测方法进行实验测试.实验结果表明GCAH方法能有效提高检测率、降低误报率,达到预期效果.  相似文献   

5.
提出一种新的基于聚类挖掘的入侵检测方法。通过将入侵检测方法中的协议分析技术应用于数据清洗中,使得聚类数据挖掘理论与入侵检测实践更加贴近。此外,它还对聚类数据挖掘中的一些经典算法进行了扩展,以增强入侵检测的决策分析的能力。  相似文献   

6.
为以较低的误报率和较高的检测率对攻击和恶意行为进行实时检测,基于Spark框架和位置敏感哈希算法,提出一种分布式数据流聚类方法DSCLS ,能够处理实时数据流,可根据数据流速进行横向分布式扩展。基于DSCLS分布式聚类算法,建立网络入侵检测系统,能够高速实时分析数据流,聚类相关模式,实时检测已知攻击和入侵,能够对未知的新型攻击进行检测。理论分析和实验结果表明,与主流的数据流聚类算法D‐Stream相比, DSCLS方法能够有效提高检测率并降低误报率,在时间性能和可扩展性方面更有优势。  相似文献   

7.
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测特点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。通过数据清洗和协议分析不但可以有效减少聚类挖掘的数据量,快速地检测出入侵行为,而且可以让被挖掘的数据更加符合聚类数据挖掘的先决条件,提高了聚类数据挖掘检测的效率。  相似文献   

8.
曹卫东  许志香 《计算机应用》2019,39(7):1979-1984
针对基于监督学习的入侵检测算法需要的大量有标签数据难以收集,无监督学习算法准确率不高,且对R2L及U2R两类攻击检测率低等问题,提出一种高效的半监督多层次入侵检测算法。首先,利用Kd-tree的索引结构,利用加权密度在高密度样本区选择K-means算法的初始聚类中心;然后,将聚类之后的数据分为三个类簇,将无标签类簇和混合类簇借助Tri-training采用加权投票规则扩充有标签数据集;最后,利用二叉树形结构设计层次化分类模型,在NSL-KDD数据集上进行了实验验证。结果表明半监督多层次入侵检测模型能够在利用少量有标签数据的情况下,对R2L及U2R的检测率分别达到49.38%、81.14%,有效提高R2L及U2R两类攻击的检测率,从而降低系统的漏报率。  相似文献   

9.
基于无监督聚类混合遗传算法的入侵检测方法   总被引:3,自引:0,他引:3  
在利用聚类进行入侵检测的方法中,有效地进行聚类是关键。为了对未标识数据进行聚类,提出了一种新的无监督入侵检测方法。该方法克服了聚类算法中对数据输入顺序敏感和需要预设聚类数目的缺点,减少了所需参数个数。通过初始聚类簇的建立和混合遗传算法对初始聚类进行优化组合两阶段的方法来实现聚类,克服了初始聚类对结果的影响,提高了聚类质量,并进行检测入侵。实验结果表明该方法有较好的检测率和误检率。  相似文献   

10.
将数据挖掘技术应用于入侵检测中可以提高检测的精度和效率.针对k-means算法对初始聚类中心很敏感,在聚类过程中对数据输入的顺序也有依赖性等特性,本文首先利用遗传算法初始中心点对k-means聚类算法进行了改进,然后使用k-means算法快速收敛获取聚类结果,最后在入侵检测的经典数据集KDD CUP 1999上检验了算法的有效性.实验结果表明,该方法与相关研究对比提高了入侵检测系统的精度和效率.  相似文献   

11.
基于数据挖掘的网络入侵检测系统研究   总被引:1,自引:0,他引:1  
针对传统入侵检测系统建模与更新需要大量人工参与,提出一种基于数据挖掘的无指导自适应入侵检测系统.系统通过有效结合聚类、关联规则数据挖掘方法,自动进行检测规则的提取.经实验表明,提出的方法具有较好的检测率、误报率.  相似文献   

12.
基于异类挖掘的网络入侵检测方法   总被引:6,自引:0,他引:6  
朱明  明鸣  王军 《计算机工程》2003,29(13):125-127
针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或未知入侵行为。最后利用KDD ’99入侵检测大赛的数据对所提方法进行了检验,实验结果表明了此方法是有效的。  相似文献   

13.
基于数据挖掘的入侵检测系统智能结构模型   总被引:10,自引:5,他引:5  
伊胜伟  刘旸  魏红芳 《计算机工程与设计》2005,26(9):2464-2466,2472
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式.将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型.实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率.  相似文献   

14.
运用数据挖掘方法进行入侵检测已经成为网络安全领域的一个重要研究方向。提出一种动态聚类的数据挖掘方法进行异常入侵检测,该方法将不同用户行为的特征动态聚集,根据各个子的类支持度与预设的检测阈值比较来区分正常与异常。由于动态聚类算法在每次聚类过程中都检验归类的合理性,因此获得很好的聚类效果。实时检测试验得到了较高的检测率和较低的误报率。  相似文献   

15.
网络入侵特征优化检测方法仿真   总被引:1,自引:0,他引:1  
网络入侵特征的伪装程度越来越高,使得入侵特征与正常数据特征在分类效果上的倾斜度越来越接近.传统的采用特征分类的入侵检测方法对训练入侵特征数据集的最佳类分布未知,都是假定误分类代价均等,只注重分类的精度敏感,忽视了类型间的区别,造成入侵检测不准.提出了一种敏感性数据挖掘的网络入侵特征检测算法.利用主成分分析方法,提取网络操作数据中的主成分,去除冗余数据,将网络入侵特征的敏感性引入到检测过程中,利用敏感性数据挖掘方法,获取网络操作数据中的恶意入侵操作行为的特征,从而完成网络入侵特征检测.实验结果表明,利用改进算法进行网络入侵特征优化检测,能够准确获取网络操作行为中的异常特征.  相似文献   

16.
研究了一种蚂蚁聚类算法,分析了算法的流程和优缺点,并在此基础上提出了一种名为增强蚂蚁聚类算法的聚类算法。增强蚂蚁聚类算法通过添加一种新聚类蚂蚁,减少了算法中孤立点的数目,改善了算法的聚类效果。设计了实验模型,用于检验增强蚂蚁算法在入侵检测中的应用效果。以KDDCUP 99数据集为检测数据源,对增强蚂蚁聚类算法应用于入侵检测进行了实验,实验结果表明,该算法对入侵数据的检测有较高的检测率和较低的误报率。  相似文献   

17.
为了提高入侵检测系统的检测率,降低误报率,提出应用QPSO搜索投影寻踪最优投影方向的入侵检测算法,并利用投影寻踪和聚类相结合的思想将网络检测数据的多特征属性投影到低维进行聚类识别判定。对训练样本中的数据进行预处理并且归一化,获取最优投影方向,让样本数据投影到低维空间,对检测数据进行聚类判定。实验结果表明,该方法能很有效地提高入侵检测性能。  相似文献   

18.
随着计算机网络的不断发展,网络信息安全成为人们越来越关注的一个方面.入侵检测是提高网络信息安全的一个重要手段.为了提高入侵检测的效率,文中在提出了一种基于隶属关系不确定的模糊聚类算法.该算法在迭代过程中为目标函数创建了一个不确定性隶属度和一个相对性隶属度,使样本中的元素不仅仅局限于一个聚类.通过在数据集上的实验,验证了该算法在数据挖掘入侵检测中的检测率高于一般的K均值算法和模糊聚类算法.证明该方法在模糊事件的情况下,会提高正确的聚类结果.  相似文献   

19.
李玲娟  李冰  薛明 《计算机技术与发展》2010,20(7):129-131,F0003
聚类算法广泛应用于入侵检测系统(ID6)的数据挖掘中.虽然K-MEANS算法是最为经典的聚类算法之一,但是由于入侵检测系统的数据集具有特殊性,直接在其上进行K-MEANS聚类的效果不佳.为了提高K-MEANS在IDS数据集上的聚类准确性,引入一种数据预处理方法.该方法对IDS的记录特征做标准化处理,使原本取值范围差异很大的数值型特征在同一个区间内取值,排除原始数据中不同度量带来的不良影响,从而优化聚类的效果.仿真实验表明,K-MEANS算法对预处理后的IDS数据集的聚类准确度有很大的提高.  相似文献   

20.
由于缺少监督数据,传统的基于聚类算法的入侵检测系统存在误报率高、检测率低等问题。针对这种情况,提出基于模拟退火和半监督K均值聚类的入侵检测方法。该方法首先利用少量标记入侵类型的网络数据改进聚类初始化过程,在K均值聚类算法中引入半监督学习,然后利用模拟退火算法跳出局部极值的能力与半监督K均值聚类算法结合以得到全局最优聚类,最后根据标记数据确定聚类类别,并应用于入侵行为的检测。基于KDDCUP99的对比实验表明,该方法利用监督数据和模拟退火算法改进了聚类算法,能够有效提高入侵检测的准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号