首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 62 毫秒
1.
基于孤立点挖掘的入侵检测技术   总被引:2,自引:0,他引:2       下载免费PDF全文
基于孤立点挖掘,探讨了异常检测的可行性,将孤立点挖掘方法应用到入侵检测中,采用编码映射方法对符号型数据进行处理,利用主成分分析对编码映射后扩展的属性进行降维。仿真实验验证了该方法的可行性。  相似文献   

2.
一种基于融合孤立点挖掘的入侵检测技术   总被引:1,自引:0,他引:1  
将融合概念引入孤立点挖掘中,对基于相似度和的孤立点挖掘算法进行融合,提出一种基于投票机制的融合孤立点挖掘算法VoteSimi Out,并将其应用于入侵检测中。采用编码映射方法对符号型数据进行处理.并利用主成分分析来实现对编码映射后扩展的属性进行降维。详细阐述了具体实现方案,并通过仿真实验验证了该方法的可行性。  相似文献   

3.
针对入侵检测中部分攻击类型检测率低的问题,提出一种基于核学习的入侵检测改进方法。采用核主成分分析(KPCA)对入侵检测中的高维非线性结构数据集进行数据预处理,通过支持向量数据描述(SVDD)构造分类器,对预处理后的数据进行分类。实验结果表明,与已有方法相比,改进方法的检测精度较高、漏检率较低。  相似文献   

4.
基于孤立点检测的入侵检测方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
本文提出了一种基于孤立点检测的核聚类入侵检测方法。方法的基本思想是首先将输入空间中的样本映射到高维特征空间中,并通过重新定义特征空间中数据点到聚类之间的距离来生成聚类,并根据正常类比例N来确定异常数据类别,然后再用于真实数据的检测。该方法具有更快的收敛速度以及更为准确的聚类,并且不需要用人工的或其他的方法来对训练集进行分类。实验采用了KDD99的测试数据,结果表明,该方法能够比较有效的检测入侵行为。  相似文献   

5.
基于核密度估计的分布数据流离群点检测   总被引:3,自引:1,他引:2  
基于数据流数据的挖掘算法研究受到了越来越多的重视.针对分布式数据流环境,提出基于核密度估计的分布数据流离群点检测算法.算法将各分布节点上的数据流作为全局数据流的子集,通过分布节点与中心节点的通信,维护基于全局数据流的分布密度估计.各分布节点基于该估计对其上的分布数据流进行离群点检测,从而得到基于全局数据流的离群点集合.对节点之间的交互以及离群点检测算法的细节进行了讨论.通过实验验证了算法的适用性和有效性.  相似文献   

6.
一种基于孤立点检测的入侵检测方法   总被引:3,自引:0,他引:3  
卢辉斌  徐刚李段 《微机发展》2005,15(6):93-94,98
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。  相似文献   

7.
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中.先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为.实验表明,该算法取得了很好的效果.  相似文献   

8.
针对入侵检测系统的高漏报率及高误报率问题,提出一种混杂入侵检测模型。该模型分别构造基于核主成分分析(KPCA)和核独立成分分析(KICA)的特征提取器,并采用集成学习对特征提取结果进行整合学习。采用分布式神经网络对集成结果进行再学习,从而实现对大规模数据的分布式处理。通过反馈机制调节KPCA和KICA的集成学习权重,达到最优检测效果。采用KDD CUP’99数据集进行测试实验,结果表明:该模型能够获得较高的检测正确率,同时具有较低的漏报率及误报率。  相似文献   

9.
SVM有着很强的学习能力,已经成为入侵检测的重要算法之一。由于入侵检测原始数据量大,且具有高维性、冗余性等特点,导致传统SVM入侵检测算法计算量大、预测时间长。基于此,文中提出一种改进的SVM入侵检测算法( KP-CA-GA-LC-SVM)。文中利用核主成分分析法( KPCA)进行数据的特征提取,降低数据维数和计算量;使用两个核函数线性加权结合形成的组合核函数代替传统的单一核函数,并通过遗传算法( GA)进行SVM核参数及组合核权系数的寻优,来提高SVM性能。实验结果表明,文中算法有效地提高了入侵检测的检测精度。  相似文献   

10.
基于KPCA和SVM的网络入侵检测研究   总被引:3,自引:1,他引:3  
顾钧 《计算机仿真》2010,27(7):105-107
研究无线网络安全检测,针对入侵检测存在先验知识少的情况下推广能力差的问题,为了保证网络运行的安全性,提出了利用核主成分分析(KPCA)和支持向量机(SVM)相结合进行入侵检测的方法.首先用核主元分析对输入变量进行特征提取,消除变量之间的相关性,然后运用网格算法对核参数进行了寻优,通过交叉验证的方法对支持向量机进行参数选择,最后利用所建立好的模型进行预测.利用方法对KDD CUP99数据集进行仿真实验,与传统算法相比,方法对网络入侵检测有很高的识别率,为网络入侵检测提供了依据.  相似文献   

11.
针对现有的工业控制系统入侵检测算法检测时间长,无法满足系统实时性的问题,文章提出一种基于优化核极限学习机(KELM)的工控入侵检测模型,通过改进麻雀搜索算法对KELM的正则化系数C和核参数g进行联合优化.在种群初始化阶段引进佳点集理论增加初始种群的多样性以增强全局搜索能力,提出非线性递减安全值策略并在算法迭代过程引入混...  相似文献   

12.
将小波理论和统计学习运用到网络入侵检测中,使用小波核支持向量机(WSVM)对网络连接信息进行攻击检测和异常发现。仿真试验结果表明,与RBF核相比,小波核支持向量机在泛化能力和检测能力方面都有所提高。  相似文献   

13.
局部离群点检测是近年来数据挖掘领域的热点问题之一.针对交通数据去噪问题,提出一种基于局部估计密度的局部离群点检测算法,算法使用核密度估计方法计算每个数据对象的密度估计值,来表示该数据对象的局部估计密度,并在核函数的带宽函数计算中引入数据对象的k-邻域平均距离作为其邻域信息,然后利用求出的局部估计密度计算数据对象的局部离群因子,依据局部离群因子的大小来判断数据对象是否为离群点.实验表明,该算法在UCI标准数据集与模拟数据集上都可以取得较好的表现.  相似文献   

14.
异常检测是数据挖掘中的一个重要研究方向,当前大多数基于密度的异常检测算法常常基于样本分布假设,敏感于近邻参数k并且缺乏对集体异常点的检测能力.针对这些问题,提出了一种基于核密度估计的核密度波动算法.定义了可以综合评估数据点邻域内和邻域外核密度值波动的核密度波动因子,将其作为检测指标,并制定检测规则来识别异常点,这一指标...  相似文献   

15.
随着Internet的飞速发展,Web应用系统在电子政务与电子商务中得到广泛应用,安全问题随之产生.入侵检测是保障Web应用系统安全的重要手段之一,利用可视化技术辅助安全专家创建轮廓有助于提高正常行为轮廓的准确程度,进而提高入侵检测性能.然而,传统基于散乱点的可视化模型对大样本数据的显示效果较差,在Internet环境中应用受限.本文针对传统模型的缺陷,提出了基于密度场的可视化模型及其相关算法,为安全专家提供更丰富的可视信息,以便安全专家能更准确地创建正常用户行为轮廓.本文还通过实验对两种可视化模型的显示效果进行了对比.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号