首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为解决网络入侵行为检测的难题,研究基于机器学习算法的通信网络入侵行为检测方法。获取通信网络入侵数据,分析通信网络异常行为;基于机器学习算法处理入侵行为数据,筛选出网络安全漏洞与网络攻击数量;构建网络入侵行为检测模型,减少网络入侵行为的检测漏洞,进而实现网络入侵的精准检测。实验结果表明:研究的检测方法检测到的入侵行为数据与实际入侵行为数据相差较少,检测结果较为精准,极具推广价值。  相似文献   

2.
针对当前复杂通信网络环境入侵行为检测中存在检测结果精确度低和召回率低的问题,在引入FS算法和极限学习机的基础上,开展对通信网络入侵检测方法的设计研究。通过通信网络入侵行为分类及检测模式匹配、基于FS算法的通信网络入侵行为特征提取、基于极限学习机的入侵行为检测及学习效果优化、基于投票策略明确通信网络入侵行为属性,提出一种全新的检测方法。通过实验进一步证明,新的检测方法与基于GA-SVM算法的入侵检测方法相比,检测结果的精确度和召回率都得到有效提升,保证通信网络环境的安全性。  相似文献   

3.
论文从博弈论的角度,对引入蜜罐技术的入侵检测系统进行了架构分析和模块分析,并对一般的入侵和入侵检测行为进行了描述,最后提出了入侵检测中博弈过程模型。  相似文献   

4.
分布式入侵检测系统的体系架构   总被引:3,自引:0,他引:3  
由于 TCP/IP协议的开放性,目前的网络极易受到攻击。网络入侵行为,特别是分布式入侵行为,给网络的正常运行造成了巨大的危害,阻碍了网络经济的迅速发展。为了能有效地检测和跟踪入侵行为,这里提出了一个基于智能代理的入侵检测系统的体系结构和分布跟踪算法。该系统是一个分布式实时入侵检测系统,它由智能的主机代理、网络代理和路由器/网关代理组咸。每个智能代理都是独立的实体,拥有解决问题的不完全的信息或能力,通过协同工作并使用分布跟踪算法,实时检测网络入侵行为,跟踪网络入侵者,有效地维护网络安全。  相似文献   

5.
杨武  张冰  周渊  王巍 《通信学报》2007,28(12):33-38
提出了一种基于归纳推理的动态自学习的高效入侵检测模型。将归纳推理方法应用到入侵检测中,提出了适用于入侵检测的增量学习推理算法。通过该算法建立的入侵检测模型能够对不断出现的新的网络行为数据进行自学习,并动态修正模型的行为轮廓,从而克服了传统静态检测模型必须完全重新学习才能更新模型甚至无法重新学习的缺陷,同时较大地提高了入侵检测模型的学习效率和检测效率。  相似文献   

6.
潘增伟 《现代电子技术》2008,31(10):100-103
移动Agent入侵检测系统(Mobile Agent Intrusion Detection System,MAIDS)是一种基于Agent的入侵检测系统。对MAIDS的描述采用SFT到CPN的转化首先用SFT(Software Fault Tree)描述入侵行为,然后将SFT转化为CPN(Colors Petri Nets)以建立入侵行为的描述模板,最后转化成分布式Agent的实现。基于SFT、CPN和移动Agent的分布式入侵检测系统具有错误少、数据量小等优点。  相似文献   

7.
吕莉 《有线电视技术》2004,11(15):28-28
近日,赛迪评测对联想新推出的网御入侵检测系统进行了全面的产品评测。联想网御入侵检测系统是基于网络的入侵检测及响应系统(NIDS)。其采用分布式入侵检测系统构架,综合使用模式匹配、异常分析、状态协议分析、行为分析、内容恢复、网络审计等入侵分析技术,全面监视网络的通信状态,实时捕获入侵、误用、滥用等违反网络安全策略的行为,并针对可疑的入侵行为,依据策略做出主动反应、及时告警及事件日志记录,最大限度保障网络系统安全。经赛迪评测全面评估,联想网御入侵检测系统属于一款优秀的入侵检测系统。(吕莉,摘自《通信产业报》)联想…  相似文献   

8.
为了有效解决当前网络入侵检测算法存在的缺陷,提高网络的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法。首先收集网络数据,提取网络入侵行为的特征;然后采用模糊关联规则算法对入侵行为特征进行挖掘,选择入侵行为最有效的特征,减少特征之间的关联度;最后支持向量机根据"一对多"的思想建立网络入侵检测的分类器,以KDD CUP数据为例对网络入侵检测性能进行分析。结果表明,该算法的网络入侵检测正确率超过了95%,检测结果要明显好于其他检测算法,易实现,可以用于大规模网络的在线入侵检测分析。  相似文献   

9.
在分析研究Snort系统的优缺点的基础上,利用其开源性和支持插件的优势,针对其对无法检测到新出现的入侵行为、漏报率较高以及检测速度较低等问题,在Snort系统的基础上结合入侵检测中的数据挖掘技术,提出一种基于Snort系统的混合入侵检测系统模型。该系统模型在Snort系统原有系统模型基础上增加了正常行为模式构建模块、异常检测模块、分类器模块、规则动态生成模块等扩展功能模块。改进后的混合入侵检测系统能够实时更新系统的检测规则库,进而检测到新的入侵攻击行为;同时,改进后的混合入侵检测系统具有误用检测和异常检测的功能,从而提高检测系统检测效率。  相似文献   

10.
网页服务器用来传递或处理各种信息,网络攻击手法日新月异,造成诸多攻击手法可以很容易地被实现,多数的入侵检测系统以入侵特征规则作为检测基础,仅能对已知的弱点做有效的检测;提出一个适用于网页服务器的应用型入侵检测模块,将检测模块直接嵌入于网页服务器中,以“异常行为检测”和“错误行为检测”的办法,确认攻击类型,有效地预防新型攻击行为与检测已知攻击事件,对提高系统的安全性有重要作用。  相似文献   

11.
首先介绍了控制论的概念及当前主要的行为建模方法,然后重点对网络系统的行为分类进行了研究,讨论了网络行为的相关概念及网络行为的描述方法。详细分析了各种网络行为,总结得出了网络行为的框架描述。最后,以入侵检测系统为例,研究网络入侵检测行为过程,用控制论的相关理论对网络中入侵检测的行为进行建模,并对该模型进行了简单的仿真分析和效果评估。  相似文献   

12.
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工免疫模型进行了改进,使得该模型更易于实现。并根据改进后的模型设计了一个基于网络的入侵检测系统,该系统以网络数据包为检测数据来源,具有能检测未知入侵行为、分布式部署等优点。  相似文献   

13.
基于数据挖掘和变长序列模式匹配的程序行为异常检测   总被引:1,自引:0,他引:1  
异常检测是目前入侵检测领域研究的热点内容.提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统.该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓.在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性.文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能.  相似文献   

14.
基于改进关联规则的网络入侵检测方法的研究   总被引:1,自引:1,他引:1  
研究关联规则的高效挖掘算法对于提高入侵检测的准确性和时效性具有非常重要的意义.针对现行的入侵检测方法建立的正常模式和异常模式不够准确、完善,容易造成误警或漏警的问题,本文将改进后的关联规则挖掘算法-XARM和关联规则增量更新算法-SFUP应用于网络入侵检测,提出了新的入侵检测方法,该方法通过挖掘训练审计数据中的频繁项集建立系统和用户的正常行为模型以及入侵行为模型.  相似文献   

15.
程卓 《现代传输》2024,(1):76-79
传统的机器学习算法在无线传感网络入侵行为检测中应用效果不理想,Recall(召全率)和F1-score(召全率与精准率的调和平均数)较低,针对现行方法存在的不足和缺陷,提出基于特征学习的无线传感网络入侵行为检测方法。利用时间戳马尔可夫模型对无线传感网络进行分段,实现对网络入侵数据局部特征编码,利用深度学习网络,学习网络入侵行为特征,对网络数据标签进行数值化和归一化处理,根据入侵特征对网络行为进行分类,识别检测入侵行为,以此实现基于特征学习的无线传感网络入侵行为检测。经实验证明,设计方法Recal在95%以上,F1-score在90%以上,检测精度较高,在无线传感网络入侵行为检测方面具有良好的应用前景。  相似文献   

16.
针对传统入侵检测系统的被动检测机制问题,借鉴自律计算思想,提出了一个具有自律特性的主动入侵检测模型.该模型以自主管理器为核心,在Agent协同层引入拍卖机制感知系统环境变化和管理调配被管资源,自主处理入侵信息,实现对入侵行为的主动响应.实验结果表明,通过合理的参数配置,该模型能有效提高入侵检测系统的自适应性和检测准确率.  相似文献   

17.
针对当前入侵检测存在的问题,通过引入粗糙集方法,综合误用检测和异常检测设计了一种基于粗糙集和人工免疫的集成入侵检测(RSAI-IID)模型,提出了一种在入侵检测中实现疫苗注入的方法。采用粗糙集方法获取疫苗,并保证了疫苗的优良性,优化检测性能;误用检测筛掉已知的入侵行为,提高检测的速度;异常检测针对未知攻击进行实时检测。最后在KDD99数据集上进行实验仿真,验证了模型的可行性和有效性。  相似文献   

18.
启发式扫描检测入侵行为未知的恶意软件,存在误报及漏报问题,且不能有效监控Rootkit。基于"通过监控某种恶意行为,实现对一类入侵方式未知的恶意软件的实时检测"的思想,提出了一种实时检测入侵行为未知恶意软件的Petri网模型,给出了性能测量及优化方法。通过在模型指导下建立的恶意软件实时检测系统中采集关键参数,完成了模型性能评价和调整。设计的系统可实时准确地检测具有特征行为的恶意软件。  相似文献   

19.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

20.
基于数据挖掘的入侵检测技术   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号