首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。  相似文献   

2.
网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。  相似文献   

3.
网络异常检测是入侵检测系统中重要的组成部分,然而传统网络异常检测方法中存在虚警率高、单一检测算法对多种入侵行为的检测不够全面等问题。提出了一种基于改进D-S证据理论融合多个分类器的分布式网络异常检测模型及其融合方法。鉴于经典D-S证据理论在证据间存在冲突时的不合理,采用一种带权重的改进型D-S证据理论,提出一种全新的融合策略融合多个分类器建立异常检测模型。通过KDD99数据集对该模型进行验证,结果证明该异常检测模型可以明显降低网络异常检测的虚警率,提高检测精度。  相似文献   

4.
由于Ad hoc 网络没有一个固定的结构,入侵检测只能通过节点进行。一个分布式入侵检测系统需要联合多节点数据进行检测,但是却不能保证这些节点都是可靠的。D-S证据理论考虑了不确定度的概念,可以很好的解决这个问题,更为重要的是,Dempster规则可以从一些不可靠节点融合证据。从可信度入手,给出了初始化过程,并对D-S证据理论融合多节点证据过程进给出了具体的分析。  相似文献   

5.
研究了无线传感器网络MAC层安全问题,分析了现有无线传感器网络MAC层协议安全体系的不足之处,针对无线传感器网络遭到非法入侵的情况,提出了一个基于D-S证据理论的MAC层入侵检测机制。该机制利用碰撞率、数据包平均等待时间、RTS包到达率以及邻居节点的报警作为证据,对网络的状态进行实时的分析检测,根据网络的状态作出响应。该算法能够应用于现有的MAC协议如S-MAC、IEEE 802.15.4中,仿真结果表明,该算法能够较好地抵御针对MAC层的攻击,保证网络的安全运行。  相似文献   

6.
两种入侵检测系统D-S证据理论融合算法的比较   总被引:1,自引:0,他引:1  
D-S证据理论可以支持概率推理、诊断、风险分析以及决策支持等,并在多传感器网络、医疗诊断等应用领域内得到了具体应用。该文比较了入侵检测中基于D-S证据理论的两种融合算法,通过DARPA1999评测数据集验证,得出各自的利弊,并提出了改进建议。  相似文献   

7.
网络异常检测技术是入侵检测系统中不可或缺的部分。然而目前的入侵检测系统普遍存在检测率不高,误报率过高等问题,从而难以在实际的企业中大规模采用。针对之前的检测技术检测效果不佳的问题,提出基于SVM回归和改进D-S证据理论的入侵检测方法。该方法是将支持向量机回归的分类融合应用到网络异常行为分析中,在SVM参数选择时采用交叉验证和深度优先搜索算法进行优化选择,并通过融合证据理论,建立网络异常检测模型。通过仿真实验表明,该模型能够有效地提高入侵检测性能,缩短检测时间。  相似文献   

8.
入侵检测是计算机网络安全中不可或缺的组成部分,其中异常检测更是该领域研究的热点内容。现有的检测方法中,SVM 能够在小样本条件下保持良好的检测状态。但是单一的SVM检测仍存在检测率不高、误报率过高等局限性。结合D-S证据理论,提出一种基于多SVM融合的异常检测方法,有效地弥补单个SVM检测的局限性。通过KDD99评测数据的评测实验表明,该方法有效地提高了入侵检测率的同时降低了误报率,大幅度地提高了入侵检测系统的检测性能。  相似文献   

9.
入侵意图识别是在具体的网络环境下,根据攻击者的攻击行为和系统防护措施来推理和判断攻击者想要达到的最终目标.针对网络安全领域中的攻防对抗和动态特性,提出一种入侵意图的动态识别方法.该方法利用D-S证据理论融合入侵检测系统的报警信息来提炼攻击者的行为及其可信度,并结合系统响应信息应用时间自动机来实时描述脆弱性的状态变迁过程.然后在层次化的攻击路径图中,根据节点的状态和节点间的依赖关系计算攻击者真实入侵意图的概率.实验结果验证了此方法的有效性.  相似文献   

10.
夏飞      马茜    张浩      彭道刚    孙朋    罗志疆   《智能系统学报》2017,12(4):526-537
针对电动汽车电池系统的故障采用基于神经网络的改进D-S证据理论组合规则完成诊断过程。为了避免单一途径的诊断可能造成故障漏检误检的状况,决策层采用D-S证据理论组合规则来确定基于BP网络和RBF网络两种故障诊断算法结果。然而为了克服D-S证据理论处理高度冲突证据的缺陷,本文提出了一种基于神经网络改进的D-S证据理论组合规则。首先,采用神经网络对电池故障进行初步诊断,结合网络诊断准确率来分配不确定信息并构造证据体,又引入了证据间的支持矩阵来确定新的加权证据体。然后,把各个焦元的信任度融入D-S证据理论组合规则,从而融合神经网络证据体及新加权证据体。最后,依据决策准则确定锂电池系统的故障状态。通过仿真实验验证了本文提出的改进D-S证据理论融合诊断方法在电动汽车锂电池故障诊断中的有效性。  相似文献   

11.
范荣真 《福建电脑》2011,27(3):80-81
本文在入侵检测系统中引入了数据融合的技术,设计了基于数据融合的入侵检测模型,采用D-S证据理论技术进行数据融合,最后采用实验验证数据融合效果.  相似文献   

12.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。  相似文献   

13.
基于D-S证据理论的分布式入侵检测方法研究   总被引:6,自引:1,他引:6  
入侵检测系统是信息安全的一种重要手段,该文提出了一种基于D-S证据理论的分布式入侵检测系统模型,讨论了其实现方法,并进行了仿真实验,仿真实验表明经过多传感器数据融合后得到的结果优于单传感器得到的结果。  相似文献   

14.
本文提出了一种基于粗糙集(Rough Set)理论的网络入侵检测模型,通过运用粗糙集理论结合遗传算法对网络连接数据提取检测规则集。仿真结果表明,该方法对各类已知和未知攻击尤其是DoS和Probe攻击具有较高的检测率和较低的误报率,因此本文提出的基于粗糙集理论的入侵检测模型在应用于复杂网络数据分析和网络攻击检测方面是高效的。  相似文献   

15.
快速、准确地检测异常是网络安全的重要保证。但是由于网络流量的非线性、非平稳性以及自相似性,异常流量检测存在误报率高、检测率低、不能满足骨干网实时性要求等问题。该方法综合了希尔伯特-黄变换(Hilbert-Huang Transform,HHT)和Dempster-Shafer证据理论(D-S evidence theory)评测框架。前者将不同的流特征分别分解为多时间尺度上的固有模态函数(Intrinsic Mode Function,IMF),滤除特征中的非线性、非平稳分量;后者将前者分解得到的多尺度特征作为证据融合并最终做出决策。通过对KDD CUP 1999的入侵检测系统(Intrusion DetectionSystem,IDS)基准数据的实验表明,该方法能有效区分突发流量(crowd flow)和拒绝服务攻击(Denail of service,DoS)攻击流,整体上在保证低误报率前提下检测率达到85.1%。目前该方法已经作为入侵检测的子模块实现,并试用于某骨干网入口处检测异常。  相似文献   

16.
根据操作系统的工作原理,对计算机执行程序的行为特征进行严密地入侵剖析。运用马尔可夫模型对计算机受到入侵时的状态建立合适粒度的状态知识源,采用模糊D-S证据论方法来融合所建立的状态知识源进行综合评判,解决了入侵检测过程多源数据融合常涉及到非排斥性假设和操作不确定性的数据所造成的误检和漏检率。经过实验分析,该方法有效地降低了误检和漏检率,提高了入侵检测的全面性和准确性。  相似文献   

17.
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多Agent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。  相似文献   

18.
为了提高检测率,采用D-S证据融合技术融合多个ELM,能够提高整个检测系统的精确性。但是传统的D-S技术处理冲突信息源时并不理想。因此,本文采过引入证据之间的冲突强度将信息源划分成可接受冲突和不可接受冲突,给出了新的证据理论(Improved Dempster-Shafer,I-DS),同时针对ELM随机产生隐层神经元对算法性能造成影响的缺陷做出了改进。通过实验表明,结合I-DS和改进的ELM能够更高速,更有效的判别入侵行为。  相似文献   

19.
软件定义网络(software-defined networking, SDN)实现了控制层和转发层设备的分离, 但控制转发的解耦使得SDN网络中不同层次设备面临新型的DDoS攻击风险. 为了解决上述问题, 本文提出了一种SDN环境下基于改进D-S理论的DDoS攻击检测方法, 用于检测以SDN控制器和交换机为目标的DDoS攻击. 在改进的算法中, 本文使用离散因子和纯度因子衡量D-S证据源之间的冲突. 同时, 结合纯度因子和离散因子调整D-S证据理论的证据源, 调整后的证据源将通过Dempster规则融合得到DDoS攻击检测结果. 实验结果表明本文提出的方法具有较高的精度.  相似文献   

20.
赵宝  叶震  赵晓峰  陈少田 《福建电脑》2007,(12):83-84,72
本文提出了一种基于数据融合的多Agent入侵检测系统模型,将数据融合引入到网络安全中的入侵检测领域.并且提出了基于D-S(Dempster-Shafer)证据理论的数据融合方法.该系统能够有效的将多种不同的检测方法结合起来以获取更高的检出率、更低的误报率、更好的可扩展性和鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号