共查询到20条相似文献,搜索用时 15 毫秒
1.
应用疫苗接种策略的免疫入侵检测模型 总被引:4,自引:0,他引:4
人工免疫算法已被证明是用于入侵检测的一种有效技术手段.通过引入疫苗接种算子和小生境技术,设计了一种基于免疫进化算法的动态入侵检测模型,提出了一个在免疫入侵检测中实现疫苗提取和接种的方案.在疫苗接种算子的作用下,算法可以在下一代个体中保留父代的优良基因;小生境技术的应用,保证了疫苗提取和接种操作的可行性,并使得算法能更好地保持抗体的多样性,同时具有较高的收敛速度.最后通过模拟实验,验证了模型的可行性和有效性. 相似文献
2.
随着互联网络的广泛应用,网络信息量迅速增长,网络安全问题日趋突出,入侵检测已经成为网络安全的重要组成部分.针对传统的入侵检测模型所存在的已知系统漏洞或攻击方法的知识缺陷,分析了当前入侵检测系统所存在的诸多问题,提出了基于入侵检测策略的层次化入侵检测模型,该模型可以监视已知入侵和检测未知入侵,对网络入侵检测系统的设计有一定参考价值,对综合解决网络安全问题是一个有益的探索. 相似文献
3.
4.
基于免疫原理的网络入侵检测 总被引:3,自引:0,他引:3
在入侵检测系统中引入生物免疫原理,建立一种基于免疫原理的入侵检测模型.在模型构建中,给出了抗体库的构建方法,并提出了出现新抗原后抗体库的更新方法以及抗体的变异策略;在对异常数据进行检测时,给出了亲和力瞬时值和综合值的计算方法;在对异常行为进行检测时,采用了成熟检测器进行异常行为的检测策略.该模型可以应用到大型网络的入侵检测,可提高检测的速度和准确性,具有较可靠的结果. 相似文献
5.
为解决复杂网络环境网络入侵事件特征复杂多变、新型入侵检测度低、检测时间长、难以实现实时检测的问题,本文提出一种基于核极限学习机(Kernel Extreme Learning Machine,KELM)选择性集成的网络入侵检测方法(SEoKELM-NID).该方法采用Bagging策略独立快速训练出多个KELM子学习器;然后基于边缘距离最小化(Margin Distance Minimization,MDM)准则对KELM子学习器的集成增益进行度量,通过选择增益度高的部分KELM子学习器进行选择性集成,获得泛化能力强、效率高的选择性集成学习器;同时,引入一种基于批量样本增量学习的KELM子分类器在线更新策略,实现入侵检测模型的在线更新,使SEoKELM-NID能有效适应复杂网络环境的变化.在KDD99数据集和一个以太网和无线网络混合的复杂网络仿真实验平台上进行了仿真实验验证,结果表明,SEoKELM-NID相比基于单个学习器以及传统集成学习的网络入侵检测方法具有更好的识别准确性以及更快的识别速度,特别对于未知的网络入侵连接事件响应速度快、漏报率低. 相似文献
6.
7.
随着网络技术的飞速发展,信息安全变得越来越重要.入侵检测方法已经成为信息安全领域的热门研究方向之一.入侵检测实质上是一个分类的问题,对于提高分类精度是十分关键的.免疫克隆算法和差分进化算法都是用于解决分类问题的比较有效的方法.结合先前免疫克隆算法和差分进化算法分别在入侵检测中所取得的良好效果,在对差分进化算法改进的基础上,提出了一种基于免疫克隆和差分进化的混合入侵检测方法.仿真实验结果表明,该方法比文献中提出的方法具有更高的检测率和更低的误检率,能使检测系统在一定程度上有效的识别未知入侵. 相似文献
8.
一种提高检测率的免疫优化模型 总被引:2,自引:0,他引:2
文章建立了一种基于免疫原理的提高检测率的优化模型.通过提出匹配强度概念,给出了检测子之间的重叠和检测集与自我集的重叠的计算方法.进一步用最小化检测子之间的重叠代替最大化检测集的覆盖,用检测集与自我集的重叠代替自身耐受约束,建立了计算检测集分布的优化模型,避免了在检测集的覆盖计算中使用并集公式和蒙特卡罗方法.选择经典的Iris数据集进行实验,结果表明,基于免疫优化模型的二进选择算法产生的检测集的覆盖大于线性算法和贪婪算法产生的检测集的覆盖,提高了入侵检测等异常检测的检测率. 相似文献
9.
10.
结合SVM与免疫遗传算法设计IDS的检测算法 总被引:1,自引:2,他引:1
提出一种将支持向量机(SVM)与免疫遗传算法(IGA)相结合而设计的网络入侵检测系统的检测算法,利用SVM构造分类器,在自体集不完全的基础上,实现动态识别,完善抗体集,降低自免疫反应发生的概率.实验表明该算法可以提高入侵检测的准确性和有效性,同时维持了一个较低的误报率. 相似文献
11.
12.
基于网络流量预测模型的CFAR入侵检测方法研究 总被引:2,自引:0,他引:2
论文提出了一种基于网络流量预测模型的CFAR入侵检测系统。采用AR模型对网络流量进行预测,并运用雷达信号处理中的恒误警CFAR技术,选取检测阀值以判定是否存在入侵信号。利用林肯实验室DARPA数据对系统进千亍试验,通过对不同的CFAR检测进行比较分析,最后提出三种CFAR联合检测,使得系统具有更高的检测率和更低的误警率。 相似文献
13.
Bang‐Cheng Zhang Guan‐Yu Hu Zhi‐Jie Zhou You‐Min Zhang Pei‐Li Qiao Lei‐Lei Chang 《ETRI Journal》2017,39(4):592-604
Intrusion detection is very important for network situation awareness. While a few methods have been proposed to detect network intrusion, they cannot directly and effectively utilize semi‐quantitative information consisting of expert knowledge and quantitative data. Hence, this paper proposes a new detection model based on a directed acyclic graph (DAG) and a belief rule base (BRB). In the proposed model, called DAG‐BRB, the DAG is employed to construct a multi‐layered BRB model that can avoid explosion of combinations of rule number because of a large number of types of intrusion. To obtain the optimal parameters of the DAG‐BRB model, an improved constraint covariance matrix adaption evolution strategy (CMA‐ES) is developed that can effectively solve the constraint problem in the BRB. A case study was used to test the efficiency of the proposed DAG‐BRB. The results showed that compared with other detection models, the DAG‐BRB model has a higher detection rate and can be used in real networks. 相似文献
14.
Intrusion detection is prominently important for civil and military applications in wireless sensor networks (WSNs). To date, related works address the problem by assuming a straight‐line intrusion path and a Boolean sensing model. However, a straight‐line intrusion path is often not the case in reality, and the Boolean sensing model cannot resemble a real‐world sensor precisely. Results based on these assumptions are therefore not applicable with desirable accuracy in practice. In view of this, we propose a novel sine‐curve mobility model that can simulate different intrusion paths by adjusting its features (amplitude, frequency, and phase) and can be integrated into the random WSN model for intrusion detection analysis. It can also be applied to different sensor models and makes influencing factors tractable. With the model, we examine the effects of different intrusion paths on the intrusion detection probability in a random WSN, considering both Boolean and realistic Elfes sensing models. Further, we investigate the interplays between network settings and intruder's mobility patterns and identify the benefits and side effects of the model theoretically and experimentally. Simulation outcomes are shown to match well with the theoretical results, validating the modeling, analysis, and conclusions. Copyright © 2011 John Wiley & Sons, Ltd. 相似文献
15.
16.
17.
针对无线传感器网络中资源受限的入侵检测系统策略优化问题,该文提出一种多阶段动态入侵检测博弈模型。该模型利用贝叶斯规则修正下一阶段外部节点为恶意节点的后验概率,通过分析推导给出最易遭受攻击的节点集合。以建立的模型和节点集合为依据,求解了满足完美贝叶斯均衡条件的入侵检测最优策略。在此基础上,设计了入侵检测最优策略方案。仿真实验结果表明,该方案在提高簇形结构检测防御成功率方面有明显优势。 相似文献
18.
一种基于独立分量分析和Naive Bayesian网络的入侵检测方法 总被引:3,自引:2,他引:1
文章将独立分量分析(ICA)模型引入入侵检测系统,提出了基于独立分量分析和Naive Bayesian网络的入侵检测分类的新方法。通过把样本投影到有独立分量分析所确定的特征空间,来提高贝叶斯网络的分类性能,从而提高了入侵检测系统的性能。实验结果表明,这种基于独立分量分析模型的分类器具有良好的分类性能。 相似文献
19.
基于聚类学习算法的网络入侵检测研究 总被引:1,自引:1,他引:0
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题。在入侵检测系统中应用聚类算法,使得入侵检测系统在先验知识少的条件下仍具有良好的推广能力。首先介绍入侵检测研究的发展概况和聚类算法;接着提出了基于聚类算法的入侵检测方法;然后以KDD99这类常用的入侵检测数据为例,讨论了该方法的工作过程;最后将计算机仿真结果进行了分析。通过实验和比较发现,基于聚类学习算法的入侵检测系统能够比较有效地检测真实网络数据中的未知入侵行为。 相似文献
20.
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为分为不同的类,把每个点到它们之间的各自的聚类中心的欧几里得距离的综合作为相似度量,然后采用粒子群优化算法,有效的降低网络拓扑路径长度,通过优化算法来寻找聚类的中心.Matlab仿真实验结果表明,提出的改进的网络异常检测方法,与较传统网络入侵检测系统模型相比,具有更好的入侵识别率和检测率,同时提高了算法的执行效率. 相似文献