首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
针对传统的网络入侵检测系统中存在的漏报、误报率较高的问题,文中提出一种基于融合机器学习算法的网络入侵检测与定位技术。该技术方案的核心算法由PCA、DCNN以及LightGBM组成,针对网络流量数据维度高的特点,使用PCA进行主动降维,并通过DCNN模型对降维后的数据加以训练。针对分类模型LightGBM存在边缘数据检测精度较低的问题,利用损失函数对其进行权重改进,从而提高算法的准确率和执行效率。实验与测试结果表明,所提方法的多项指标均优于基础算法LightGBM,可实现对网络入侵的有效检测与定位。与GAN、LSTM、SVM、RF以及CNN算法的横向对比实验结果表明,所提算法对5类数据的分类准确率分别为99.1%、98.5%、93.3%、88.9%和84.9%,均优于对比算法,验证了其综合性能的优越性。  相似文献   

2.
针对环境水样快速、在线监测的需要,立足于水质(体)检测紫外-可见吸收光谱分析技术,研究了基于主元分析(PCA)的降维联合广义判别分析(GDA)分类的水质检测紫外-可见吸收光谱数据在线处理方法。通过对地表水、生活污水和工业废水共计160组水样的吸收光谱数据进行研究,结果表明:直接采用ANN-BP、SVM、LS-SVM、Fisher和GDA进行分类,虽分类精度较高,但耗时较长;采用PCA降维后再分类,虽分类精度降低,但分类速度得到了提升;采用PCA降维联合GDA分类,可在不影响分类速度的前提下,分类精度却达到最优。这为实时、在线的水质检测光谱数据分析与处理提供了一种新的途径。  相似文献   

3.
电磁泄漏曲线的对齐与有效点的选取是信息安全的重要研究方向.针对曲线过偏移的问题, 提出了一种新的曲线对齐方法——双峰式相关对齐法.在有效抑制曲线过偏移的同时, 实现了曲线的精确对齐通过独立成分分析(Independent Component Analysis, ICA)方法实现了有效点的选取.通过对电磁泄露曲线求得未知的源信号, 由源信号作为特征点进行分类分析.分别采用ICA、主成分分析(Principal Components Analysis, PCA)、PCA-ICA、ICA-PCA四种方法对数据进行了降维处理.通过支持向量机(Support Vector Machine, SVM)对降维后的数据进行分类对比, 最终得出:在10~100维范围内, PCA-ICA的分类效果最佳, ICA其次, 而ICA-PCA的效果最差; 在100~900维的范围内, PCA与ICA-PCA分类效果随着维度的增加几乎呈直线趋势增加.  相似文献   

4.
现有的入侵检测算法存在小样本情况下泛化能力差的问题。提出了利用核主成分分析和支持向量机结合进行入侵检测的方法。与传统算法相比,该方法对网络异常连接有很高的检测率、更强的泛化能力和更快的处理时间。最后在KDD CUP99数据集上进行的实验,证明了方法的适用性和高效性。  相似文献   

5.
降维技术能提高入侵检测分类器的学习效率和检测速度。针对目前入侵检测数据特征降维力度不足,提出了一种基于主成分的分类特征的分析方法。然后把样本数据按照所需的规则分割成多个子集,对每个子集进行主成分分析。实验的结果表明采用分类的方法能够更加有效地降低数据的维数,学习速度与检测速度都得到了提高。  相似文献   

6.
针对基于信息论的贝叶斯网络结构学习算法中结点集越大计算效率越低的缺点,采用主元分析(PCA)对样本数据降维.减少构造网络的结点数量,提高贝叶斯网络结构构造算法的效率。应用基于PCA方法构造贝叶斯网络,其结点少、结构简单,较传统贝叶斯网络具有较高的学习效率和分类准确率。  相似文献   

7.
垃圾网页(Web Spam)的大量存在严重降低了搜索引擎的检索效率。针对垃圾网页内容特征、链接特征的高维性及特征属性间的冗余性,本研究先对垃圾网页数据集中具有较高相关度的关联属性进行分组主成分分析(PCA),并选取最高贡献率的第一主成分的主要属性,从而减少冗余。再使用支持向量机(SVM)分类模型对处理后的数据集进行分类实验。实验结果表明,本文提出的方法可有效提高SVM对垃圾网页的分类性能。  相似文献   

8.
提出了利用主成分分析(PCA)提取入侵特征的多分类器融合的入侵检测算法.首先,利用PCA分类提取入侵子特征,然后通过KNN分类器给出初步的识别结果,最后采用D-S证据理论对识别结果进行融合,得出最终识别结果.通过在KDD CUP'99的标准入侵检测数据集上的实验表明,该方法提高了入侵检测的整体性能.  相似文献   

9.
冯祥  陈良彬 《电讯技术》2013,53(7):864-867
基于主成分分析(PCA)和独立成分分析(ICA),提出了一种新的调制分类算法。算法采用PCA对样本数据降维、去除冗余成分,采用FastICA方法提取分类特征;采用支持矢量机(SVM)作为分类器,以解决数据在低维空间中的不可分问题。该算法具有较低的复杂度和较高的训练速度。仿真表明,与最大似然(ML)算法相比,算法仅具有1.8 dB的信噪比损失,在Rayleigh慢衰落信道和中速运动的条件下,算法对5种QAM调制类型具有较好的分类性能。  相似文献   

10.
《现代电子技术》2017,(23):47-50
再制造活动现场复杂的环境对获取清晰的再制造目标表面缺陷图像造成了困难,针对这一问题提出一种结合频域与空域特征进行回转类表面缺陷识别的方法。首先使用非下采样Contourlet变换提取原始图像中各尺度下的Contourlet系数特征,并与图像中的灰度纹理特征组合;再采用基于径向基核函数的PCA分析方法对原始特征进行降维处理;最后,利用最小二乘概率分类方法对降维后的特征进行分类。通过对现场采集的图像进行案例分析,所提出的分类识别方法对4类再制造轧辊缺陷的分类平均正确率达到92%以上。  相似文献   

11.
杨程程  黄斌 《现代电子技术》2010,33(11):114-116,120
探讨基于孤立点挖掘的异常检测的可行性,将基于2k-距离的孤立点挖掘方法应用到入侵检测中,并针对该方法无法很好地处理符号型属性数据的问题,采用编码映射方法对符号型数据进行处理,同时利用主成分分析来实现对编码映射后扩展的属性进行降维。详细阐述了具体实现方案,并通过仿真实验验证了该方法的可行性。  相似文献   

12.
针对模糊转换过程中等价转换失真问题和网络记录中属性差异对入侵检测造成的影响,提出关键属性列表、属性作用度列表和属性类型列表等概念,将动态反馈机制引入入侵检测,提出一种基于模糊理论的自适应入侵检测方法。实验表明该方法能有效提高入侵检测系统的检测率,降低其误报率,增强计算机系统抵御入侵及自身免疫能力。  相似文献   

13.
入侵检测数据分类模型-PCANN   总被引:1,自引:0,他引:1  
针对现有基于神经网络(NN)的入侵检测模型(IDS)所存在的不足,在分析入侵数据固有的特点的基础上,引入主成分分析方法,提出了一种"主成分分析(PCA)-神经网络"的入侵检测数据分类模型。该模型中入侵数据得以缩减,神经网络规模得以简化,弥补了现有入侵检测模型所存在的不足。基于KDD'99数据的仿真试验,验证了该模型的有效性。  相似文献   

14.
在分析了传统主成分分析(PCA)方法的原理和实现方法上,提出了基于中值的主成分分析新方法(MPCA).另外,针对多类高维数据分类问题,较深入地研究了权函数对分类问题的影响,对传统PCA模型进行加权处理得到加权主成分分析(WPCA).实验结果表明,MPCA比传统PCA具有较好的分类效果,不同权函数对数据的分类结果影响较大,且WPCA比传统PCA在分类效果上有明显的优势.  相似文献   

15.
基于QPSO的属性约简在NIDS中的应用研究   总被引:1,自引:0,他引:1  
支持向量机作为一种优良的分类算法应用在网络入侵检测系统中,但是训练时间过长是它的主要缺陷.文中提出了基于量子粒子群优化的属性约简和支持向量机(SVM)的入侵检测方法,利用量子粒子群优化的属性约简算法对训练样本集进行属性约简,剔除了对入侵检测结果影响较小的冗余特征,从而使入侵检测系统在获取用户特征的时间减少,整个入侵检测系统的性能得到提高.实验结果表明,该方法是有效的.  相似文献   

16.
基于主成分分析的改进贝叶斯网络入侵检测研究   总被引:2,自引:1,他引:1  
冯祖洪  李静 《现代电子技术》2012,35(19):73-75,81
传统的贝叶斯网络入侵检测技术中,未考虑到入侵检测数据集中属性数量过多的问题,导致贝叶斯网络构造过程中计算量过大,严重影响了检测效率;传统的贝叶斯网络入侵检测技术,在检测的过程中也没有考虑到当前网络受到的攻击行为和安全状态,仅仅根据原始训练数据集生成的贝叶斯网络进行测试,对检测精度造成一定的影响。针对上述两个问题,提出结合主成分分析和滑动窗口的贝叶斯网络入侵检测技术,仿真实验表明,改进后的技术能够大大降低数据维数,提高运算效率和检测精度。  相似文献   

17.
NETWORK INTRUSION DETECTION METHOD BASED ON RS-MSVM   总被引:1,自引:0,他引:1  
A new method called RS-MSVM (Rough Set and Multi-class Support Vector Machine) is proposed for network intrusion detection. This method is based on rough set followed by MSVM for attribute reduction and classification respectively, The number of attributes of the network data used in this paper is reduced from 41 to 30 using rough set theory. The kernel function of HVDM-RBF (Heterogeneous Value Difference Metric Radial Basis Function), based on the heterogeneous value difference metric of heterogeneous datasets, is constructed for the heterogeneous network data. HVDM-RBF and one-against-one method are applied to build MSVM. DARPA (Defense Advanced Research Projects Agency) intrusion detection evaluating data were used in the experiment. The testing results show that our method outperforms other methods mentioned in this paper on six aspects: detection accuracy, number of support vectors, false positive rate, falsc negative rate, training time and testing time.  相似文献   

18.
基于改进FastICA算法的入侵检测样本数据优化方法   总被引:1,自引:0,他引:1  
为更好实现对入侵检测样本数据的优化处理,提出了一种改进的快速独立成分分析(FastICA)算法,采用基于加权相关系数进行白化处理以减少信息损失,并优化牛顿迭代法使其满足三阶收敛。对算法进行了细致描述,分析了算法的时间复杂度。实验结果表明,该方法可有效减少数据信息损失,具有迭代次数少、收敛速度快等优点,可有效提高入侵检测样本数据的优化效率。  相似文献   

19.
有指导的入侵检测方法研究   总被引:5,自引:0,他引:5  
基于一种用于混合属性数据的距离定义和改进的最近邻分类方法,提出了一种基于聚类的有指导的入侵检测方法。该方法首先利用一趟聚类算法对训练集进行聚类,再利用数据的标识和少数服从多数的原则将聚类标识为“正常”或“攻击”,以标识的聚类作为分类模型对数据进行分类。理论分析表明提出的检测方法关于数据集大小和属性个数具有近似线性时间复杂度。不同于一般的有指导的入侵检测方法,改进的最近邻方法从理论上保证了该方法对未知入侵有一定的检测能力。在KDDCUP99数据集上的测试结果表明,该方法有高的检测率和低的误报率。  相似文献   

20.
In order to cope with the problems of resist the attack of user tracking with attributes and resist the disguised attack in road networks,based on the conception of attribute generalization and the methods of homomorphic encryption,a privacy protection method to complete the calculation of attribute generalization in private state and achieve attribute generalization was proposed.The proposed method utilized the homomorphic encryption to achieve secret bidding selection with an agent,and then utilize secure multi-party computation to calculate the similar attributes and achieve the attribute generalization in the end.With the help of fully attribute generalization,this method can solve the problem of users can be tracked by the potential attributes,and at the same time the privacy calculation also does not reveal any information to participants,so this method can prevent the disguised attacker that obtains user’s information in mix-zone.At last,in order to demonstrate the superiority of the proposed method in both of academically and practicality,the security analysis and experimental verification are given,and the procedure of formulation verification and the result of experiment further substantiate the superiorities of the proposed method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号