首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
分析了入侵检测技术在计算机网络安全技术中的作用和地位,同时将BP神经网络算法应用于入侵检测当中,建立了基于BP神经网络的智能入侵检测系统.该系统能够通过数据包捕获模块实时抓取网络中传输的数据包,之后通过协议分析模块进行数据包所使用的数据协议的识别,从而能够在BP神经网络模块分别针对采用TCP、UDP、ICMP这三种网络数据传输协议的数据包进行处理.从本文中列出的该系统在Matlab07上的仿真结果可以看出:基于BP神经网络的智能入侵检测系统能够有效地提升入侵检测识别率.  相似文献   

2.
随着网络技术和云服务的广泛应用,云计算环境下强大的计算资源和巨大的存储能力已经变成攻击者的目标。但由于云服务器所具有的一些有别于普通主机的特性,所以不能将已有的入侵检测技术直接应用到云计算中,论文基于云计算的特点设计出面向云计算的入侵检测系统模型,并详细研究分析模块,为解决传统入侵检测算法存在高漏报率和误报率问题,在分析模块中设计出通过改进人工蜂群算法来优化BP神经网络的入侵检测算法,提高了神经网络分类正确率,缩短了样本训练时间。为提高检测效率,论文选用D‐S证据理论来融合BP神经网络的检测结果来提高结果的准确性,通过实验证明算法的高效性。  相似文献   

3.
网络入侵检测是近几年信息安全领域的研究热点。为了提高网络入侵检测系统中异常数据检测的精度、降低漏报率和误报率,维护网络系统安全,该文提出了一种基于Adaboost算法集成BP神经网络的网络入侵检测方法。该方法首先构造个体BP神经网络模型,个体BP神经网络为弱分类器即可,然后通过大量训练样本对模型进行训练,采用Adaboost算法对其弱分类器进行集成构造强分类器模型。最后在KDD 99数据集上,通过Matlab软件进行仿真实验,实验结果表明,该方法能有效的提高异常数据检测的精度。  相似文献   

4.
基于BP神经网络的入侵检测算法   总被引:2,自引:0,他引:2       下载免费PDF全文
胡明霞 《计算机工程》2012,38(6):148-150
为解决传统入侵检测算法存在的高漏报率及高误报率问题,结合BP神经网络算法的优点,提出一种采用遗传算法来优化BP神经网络算法的入侵检测算法。该算法通过遗传算法找到BP神经网络的最适合权值,采用优化的BP神经网络对网络入侵数据进行学习和检测,解决直接使用BP学习造成的训练样本数量过大而难以收敛的问题,同时缩短样本训练时间,提高BP神经网络分类正确率。仿真实验结果表明,与传统网络入侵检测算法相比,该算法的训练样本时间更短,具有较好的识别率和检测率。  相似文献   

5.
毛养红  程学军 《计算机仿真》2020,37(1):263-266,271
当前方法在监测局域网恶意代码入侵过程的痕迹数据时,由于受提取的数据特征数目影响导致监测准确率和监测率不高。提出基于人工生物免疫的局域网恶意代码入侵痕迹数据监测方法,采用加权处理的信息增益特征提取方法提取局域网恶意代码入侵过程的痕迹数据信息增益和特征频率。将提取的数据特征编码后存储在云空间中,通过模拟人工生物免疫过程,生成局域网恶意代码入侵痕迹数据特征监测装置集合,通过调节克隆系数和增加柯西变异步长因子对监测装置集合做优化处理生成新的监测装置,利用该装置和加权评分法判断局域网未知数据样本的恶意系数,根据其与恶意系数阈值大小判定样本中是否含有恶意代码入侵痕迹数据。实验结果表明,所提方法具有较高的监测准确率和监测率,且在提取特征数目小于800个时监测效果最佳。  相似文献   

6.
鉴于国家对特种设备安全的要求和大型游乐设施测试系统的现状,设计了一种过山车监测预警系统。系统的信号采集装置安装在过山车上,采用数字信号处理器(DSP)作为主控芯片,运算速度快,可实现数据的实时采集,硬件电路多采用3.3V的低功耗芯片,节能环保。系统采集高频振动加速度和低频运动加速度信号,通过WiFi将数据传输给上位机,上位机软件使用LabVIEW开发,运用小波分析处理数据,并采用BP神经网络算法诊断故障,同时,对采集的信号和标准信号进行快速傅立叶变换(FFT)分析并作频谱图,可直观的检验诊断结果。如果诊断出故障,系统可发出警报并通过通用分组无线业务(GPRS)通知相关工作人员。实验结果表明:系统的运算速度快,诊断结果可靠。  相似文献   

7.
在入侵检测中应用神经网络技术,可以大大提高入侵检测的检测率,有效提高网络数据的安全。本文分析了BP神经网络应用于入侵检测的实现方式及存在的问题,并对现有的BP神经网络算法进行改进,阐述了基于BP神经网络入侵检测系统及仿真实验。  相似文献   

8.
恶意代码分类是恶意代码分析和入侵检测领域中的核心问题.现有分类方法分析效率低,准确性差,主要原因在于行为分析原始资料规模大,噪声高,随机因素干扰.针对上述问题,以恶意代码行为序列报告作为基础,在分析随机因素及行为噪声对恶意代码行为特征和操作相似性的干扰之后,给出一个系统调用参数有效窗口模型,通过该模型加强行为序列的相似度描述能力,降低随机因素的干扰.在此基础上提出一种基于朴素贝叶斯机器学习模型和操作相似度窗口的恶意代码自动分类方法.设计并实现了一个自动恶意代码行为分类器原型MalwareFilter.使用真实恶意代码生成的行为序列报告对原型系统进行评估,通过实验证明了该方法的有效性,结果表明,该方法通过操作相似度窗口提高了训练和分类过程的性能和准确度.  相似文献   

9.
核电仪控系统关系国家的核电安全,采用国产芯片实现仪控系统至关重要,只有基于国产技术平台才能从内在保障核级仪控系统的安全。基于国产芯片实现仪控系统过程中,面临系统设计、器件选型,以及新的系统架构下如何满足产品的稳定性、可靠性、独立性和确定性等问题,给出了基于国产芯片、计算机技术平台的核级仪控系统主控板卡的设计与实现,并重点对独立性和确定性设计进行了说明。对主控板卡的性能指标进行了测量,结果表明使用国产芯片实现的控制系统满足关键指标要求,主控板卡的设计与实现对核电仪控系统国产化具有参考意义。  相似文献   

10.
大数据环境下,非法入侵检测是保证计算机安全的重要手段。通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的。目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向。但这种方法存在系统结构复杂,不利于维护和使用的问题。为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计。实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。  相似文献   

11.
为保障云计算环境下的信息安全,提出了一种面向云平台的多层免疫入侵检测模型。针对云环境的体系结构,借鉴生物免疫系统分层防御机理,在用户终端部署非特异性免疫层,采用树突状细胞算法进行入侵行为危险度检测;在数据中心部署特异性免疫层和免疫记忆层,利用改进的动态克隆选择算法对未知和已知入侵行为进行辩识及抵御。实验表明,模型既能抵御入侵行为,又能对整个云计算环境进行实时监控,是一种有效的云计算安全模型。  相似文献   

12.
为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访问控制模型设计,根据云计算存储数据之间的属性相似度进行离散化数值属性分解,提取移动网络中心云计算存储数据的混合属性特征量,根据最小化云存储数据访问成本为代价进行移动网络中心云计算存储数据访问的安全监测。结合深度学习方法进行数据访问的自适应控制,在交叉编译环境下实现云计算存储数据访问安全自动监测系统开发设计。测试结果表明,采用该方法进行移动网络中心云计算存储数据访问的安全性较好,自动化控制能力较强。  相似文献   

13.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

14.
设计了一个基于神经网络的网络入侵检测系统原型,给出了该模型的体系结构和其主要功能模块的实现方法。通过训练实验表明,把神经网络应用于入侵检测是行之有效的。  相似文献   

15.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

16.
基于操作系统安全的恶意代码防御研究述评   总被引:2,自引:2,他引:0  
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向.  相似文献   

17.
边缘计算将云计算扩展到网络边缘,在解决了云计算时延高、移动性差和位置感知弱等缺陷的同时也带来了诸多安全问题;针对边缘计算网络开放性、异构型和节点资源受限等特点,研究设计具有6层结构的通用边缘计算入侵检测系统,并在此模型架构上提出了一个边缘计算入侵检测方案,基于该方案提出了一种适用于边缘计算部署的改进极限学习机的入侵检测算法TSS-ELM,TSS-ELM增加了云服务器训练样本筛选环节来优化机器学习中的外权,从而对边缘节点数据实现高效的入侵检测;仿真实验结果和分析表明,该算法在准确性、时间依赖性、鲁棒性和误报率方面与其他现有算法相比具有更优异的性能.  相似文献   

18.
神经网络技术被广泛应用于网络安全领域,在入侵检测中能够实现网络攻击的主动检测和攻击分类.然而随着恶意攻击的不断演化,神经网络技术存在的弊端日益显现.针对BP神经网络在入侵检测过程中存在的初始值随机性较大以及易陷入局部最优的问题,本文提出一种改进灰狼算法优化BP神经网络的入侵检测模型(IGWO-BP).首先,使用混沌映射初始化种群、设计非线性收敛因子以及动态权重策略对传统灰狼算法进行改进,并以此优化BP神经网络的初始权值和阈值,并运用改进BP神经网络对网络安全数据集进行实际检测.实验结果表明,IGWO-BP模型在NSL-KDD和UNSW-NB15数据集上取得了较优的检测结果,与其它现有模型相比性能也有较大提升.  相似文献   

19.
ABSTRACT

In this paper, we propose a novel intrusion detection approach using past driving experience and the neural knowledge DNA for in-vehicle information system security. The neural knowledge DNA is a novel knowledge representation method designed to support discovering, storing, reusing, improving, and sharing knowledge among machines and computing systems. We examine our approach for classifying malicious vehicle control commands based on learning from past valid driving behavior data on a simulator.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号