共查询到20条相似文献,搜索用时 78 毫秒
2.
随着数据库系统在企业的普遍使用,以及数据库的作用日益重要,数据库的安全问题也随之变得更加严峻。探讨了数据库系统的安全问题,阐述了数据库异常检测系统的重要性,详细研究了隐马尔可夫(HMM)模型,介绍了HMM模型的参数估计的方法。运用HMM模型对数据库系统的事件序列进行建模,以数据库系统日志作为训练集,建立正常状态下的用户行为轮廓,并以当前用户事件的最大似然概率与正常用户行为轮廓的偏离程度来检测异常。 相似文献
3.
该文突破在数据库查询中建立传统索引进行数据的查询,而是针对微型数据库引擎的设计中要实现的嵌套查询和多表连接查询引进了kd树,kd树在B 树的基础上进行了改进,从而来加快查询速度.该文介绍了kd树的结构、kd树的操作以及其实现的查询. 相似文献
4.
基于混合马尔科夫树模型的ICS异常检测算法 总被引:1,自引:0,他引:1
针对工业控制系统中现有异常检测算法在语义攻击检测方面存在的不足, 提出一种基于混合马尔科夫树模型的异常检测算法, 充分利用工业控制系统的阶段性和周期性特征, 构建系统正常运行时的行为模型—混合马尔科夫树.该模型包含合法的状态事件、合法的状态转移、正常的概率分布以及正常的转移时间间隔等4种信息, 基于动态自适应的方法增强状态事件的关联度并引入时间间隔信息以实现对复杂语义攻击的检测, 语义建模时设计一种剪枝策略以去除模型中的低频事件、低转移事件以及冗余节点, 当被检测行为使得模型的以上4种信息产生的偏差超过阈值时, 判定该行为异常.最后, 基于OMNeT++网络仿真环境构建一个简化的污水处理系统对本文算法进行功能性验证, 并利用真实物理测试床的数据集对算法的检测准确度进行性能验证.验证结果表明, 本文算法能有效消除人机交互和常规诊断等操作带来的噪声影响, 对复杂语义攻击具有较高的检出率, 且能识别传统的非语义攻击. 相似文献
5.
主要研究Windows平台下异常检测方法,提出了一种利用Windows Native API调用序列和基于贝叶斯树算法的主机服务进程规则和对应概率分布的生成算法,并建立正常模型.根据长为N-1的Windows Native APIs调用序列预测第N个调用的概率分布,对生成的概率序列用U检验方法作为异常检测算法.实验结果... 相似文献
6.
基于网络流量异常的入侵检测技术 总被引:1,自引:0,他引:1
入侵检测系统作为防火墙之后的第二道安全防线,发挥着越来越重要的作用。日益猖獗的DDoS攻击、蠕虫病毒、网络扫描等,使得网络性能严重下降,基于网络流量异常的入侵检测技术针对上述情况有着良好的检测性能。本文综述了这种入侵检测技术,并讨论了入侵检测面临的问题及发展趋势。 相似文献
7.
8.
基于网络处理器开发的网络设备能够很好地解决灵活性和高性能之间的矛盾.基于网络处理器IXP2400自身的特点,设计了多维异常检测系统.该系统可以有效地检测和防御DDOS攻击.根据TCP/IP协议簇,对数据包进行多维解析,统计以及异常标记.仿真和硬件实验的验证数据表明,该系统能准确无误地按照设计目标一一分解数据包,并标记出异常值,从而为后续的网络安全的研究和防御工作提供可靠的数据保证. 相似文献
9.
网络异常检测是网络管理中非常重要的课题,因此已在近年来得到广泛研究.人们在该领域提出了许多先进的网络流量异常检测方法,但是自动准确地对网络流量进行分类和识别来发现网络中的异常流量仍然是一个非常具有挑战性的问题.文中提出了一种基于多维聚类挖掘的异常检测方法,通过两个阶段来实现异常检测.第一阶段先通过多维聚类挖掘算法,自动对网络中的流量进行多维聚类,第二阶段通过计算多维聚类的异常度来实现异常检测.通过文中的方法,网络中的异常流量被自动归类到不同的有意义的聚类中,通过对这些聚类进行分析可以发现网络中的异常行为.最后通过实验对算法进行了验证,结果表明该方法能够有效检测网络中的异常流量. 相似文献
10.
基于异常的入侵检测技术研究 总被引:1,自引:0,他引:1
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。本文介绍了入侵检测技术的基本概念和基于异常的入侵检测技术的原理,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入侵检测技术的优点和存在的问题。 相似文献
11.
提出了一种基于二叉树的LaTeX格式数学公式抄袭检测算法。在待检测文档中提取数学公式,根据数学公式的LaTeX格式生成其二叉树表示,对树形结构作归一化处理得到结构码;在公式检测库中查找文件名为该结构码的数据表,若该数据表存在,则在数据表中查找与二叉树根结点公式元素和变量名归一化的先序遍历序列都相同的记录;根据查找结果确定数学公式是否为抄袭。实验结果表明,该算法准确地实现了数学公式的抄袭检测,是一种较实用的算法。 相似文献
12.
真实网络流量包括大量特征属性,现有基于特征分析的异常流量检测方法无法满足高维特征分析要求。提出一种基于主成分分析和禁忌搜索(PCA-TS)的流量特征选择算法结合决策树分类的异常流量检测方法,通过PCA-TS对高维特征进行特征约减和近优特征子集选择,为决策树分类方法提供有效的低维特征属性,结合决策树分类精度和处理效率高的优点,采用半监督学习方式进行异常流量实时检测。实验表明,与传统异常检测方法相比,此方法具有更高的检测精度和更低的误检率,其检测性能受样本规模影响较小,且对未知异常可以进行有效检测 相似文献
13.
14.
针对由于Argo浮标的随机性和抛弃性而导致难以保证剖面数据质量的问题,根据滑动窗口(Sliding Window,SW)与自回归移动平均(AutoRegressive Moving Average,ARMA)模型的特点,提出了一种基于滑动窗口和ARMA的Argo剖面异常检测算法。利用滑动窗口将Argo剖面时间序列进行划分,再通过建立ARMA模型获取剖面的预测值,然后确定置信区间,最后通过判断观测数据是否在置信区间内实现异常检测。通过全球Argo浮标剖面数据进行实验,在滑动窗口宽度10~20,置信度在80%~90%时,敏感度可以达到85%以上,且准确度在99%以上。 相似文献
15.
Epsilon machine is a computational mechanics theory and its most effective reconstruction algorithm is causal state splitting reconstruction (CSSR). As CSSR can only be applied to symbol series, symbolising real series to symbol series is necessary in practice. Epsilon machine discovers the hidden pattern of a system. In reconstructed results, the hidden pattern is expressed as the set of causal states. Based on the variation of causal states, a novel anomaly detection algorithm, structure vector model, is presented. The vector is composed of the causal states, and the anomaly measure is defined with the distance of different vectors. An example of the crankshaft fatigue demonstrates the effectiveness of the model. The mechanism of the model is discussed in detail from three aspects, computational mechanics, symbolic dynamics and complex networks. The new idea defining anomaly measure based on the variation of hidden patterns can be interpreted reasonably with the hierarchical structure of complex networks. The jump in anomaly curves is a nature candidate for the threshold, which confirms the positive meaning of the model. Finally, the parameter choice and time complexity are briefly analysed. 相似文献
16.
17.
18.
XIONG Wei HU Han-ping YANG Yue 《通讯和计算机》2007,4(8):15-19,23
Network anomalies caused by network attacks can significantly degrade or even terminate network services. A Real-time and reliable detection of anomalies is essential to rapid anomaly diagnosis, anomaly mitigation, and malfunction recovering. Unlike most detection methods based on the statistical analysis of the packet headers (Such as IP addresses and ports), a new approach only using network traffic volumes is proposed to detect anomalies reliably. Our method is based on autocorrelation function to judge whether anomalies have happened. In details, the correlation coefficients of normal and anomaly data fluctuate slightly respectively, while those of the overlapped data composed of them fluctuate greatly. Experimental results on network traffic volumes transformed from 1999 DARPA intrusion evaluation data set show that this method can effectively detect network anomalies, while avoiding the high false alarms rate. 相似文献
19.
通过对钻井管道水流的智能监控技术实现,可以解决石油钻井污染气体的自动监测问题,最大程度的减少人工监测成本;但是依然有以下几个难点需要攻克:(1)传统的特征提取方式不能描述水流形态的变化过程;(2)因为异常情况发生的概率很低,所以异常样本稀少,全监督的方法不再适用;为解决特征提取问题,提出了一种基于图像分割的新特征特提取方式——形态流,形态流可以从时序上描述水流形态的变化;另一方面,为克服异常样本稀少的问题,通过无监督的方式——多元高斯建模,来判别水流数据是否正常;实验表明在水流异常数据检测任务中算法检测精度达到了93.6%,在使用GPU并行加速处理时可达到28帧每秒的处理速度,能够准确地检测出水流数据中的异常数据帧。 相似文献
20.
在入侵检测系统中,将正常状态与异常状态区分开来,是目前所面临的一个难点。针对这一问题,提出了在异常检测中运用量子粒子群算法(QPSO)对隶属度函数参数进行优化的方法。把隶属度函数里的参数组合当作一个粒子,在粒子的迭代进化中运用模糊数据挖掘的技术,可以搜索到最佳的参数组合,最大限度地把正常状态和异常状态区分开来,提高了异常检测的准确性,并通过实验验证了这一方法的可行性。 相似文献