首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。  相似文献   

2.
网络异常行为检测是入侵检测中不可或缺的部分,单一的检测方法很难获得较好的检测结果。针对经典D-S证据理论不能有效合成高度冲突证据的不足,提出将基于改进的加权D-S证据组合方法应用到网络异常行为检测中,并融合多个SVM,建立新的入侵检测模型。该方法通过引入平均证据得到权重系数,以此区分各证据在D-S融合中的影响程度,因此能有效解决证据的高度冲突。仿真结果表明,与传统的基于D-S证据理论的异常检测相比,本模型能够有效提高融合效率,进而提高检测性能。  相似文献   

3.
为了解决传统网络异常检测方法中存在虚警率高等问题,提出了一种基于BP人工神经网络融合两种分类器SVM与BMPM的分布式网络异常检测模型及其融合方法。由于SVM和BMPM算法在同一种网络攻击类型上检测精度不同,通过采用BP人工神经网络吸取二者的优点,建立一个融合的异常检测模型,并在KDD99数据集上对该模型进行验证。实验结果表明,该异常检测模型可以明显降低网络异常检测的虚警率,并提高检测精度。  相似文献   

4.
提出一种基于多分类器融合的未知嵌入率图像隐写分析方法.通过建立多个不同嵌入率下的训练分类器模型,得到对测试图像的多个局部决策值;然后将得到的局部决策值转化为证据,并根据各分类器的漏检率和虚警率,对各局部决策值分配权重;最后由基于权重系数的D-S(Dempster-Shafer)证据理论推理得到最终的决策.针对LSB匹配隐写的实验结果表明,本文方法改善了未知嵌入率下的隐写检测性能.  相似文献   

5.
网络异常检测技术是入侵检测系统中不可或缺的部分。然而目前的入侵检测系统普遍存在检测率不高,误报率过高等问题,从而难以在实际的企业中大规模采用。针对之前的检测技术检测效果不佳的问题,提出基于SVM回归和改进D-S证据理论的入侵检测方法。该方法是将支持向量机回归的分类融合应用到网络异常行为分析中,在SVM参数选择时采用交叉验证和深度优先搜索算法进行优化选择,并通过融合证据理论,建立网络异常检测模型。通过仿真实验表明,该模型能够有效地提高入侵检测性能,缩短检测时间。  相似文献   

6.
该文研究D-S证据理论在DoS入侵检测系统中的应用,提出一个基于D-S证据理论的DoS入侵检测引擎模型。利用D-S证据理论,把从多个嗅探器获得的当前网络状态的证据关联起来检测DoS攻击。文章重点探讨网络状态的可信度计算及融合算法。  相似文献   

7.
入侵检测是计算机网络安全中不可或缺的组成部分,其中异常检测更是该领域研究的热点内容。现有的检测方法中,SVM 能够在小样本条件下保持良好的检测状态。但是单一的SVM检测仍存在检测率不高、误报率过高等局限性。结合D-S证据理论,提出一种基于多SVM融合的异常检测方法,有效地弥补单个SVM检测的局限性。通过KDD99评测数据的评测实验表明,该方法有效地提高了入侵检测率的同时降低了误报率,大幅度地提高了入侵检测系统的检测性能。  相似文献   

8.
基于D-S证据理论的信息融合算法   总被引:1,自引:1,他引:0  
江涛 《计算机科学》2013,40(Z11):120-124
针对现有D-S证据理论算法在信息融合应用中缺乏系统性的问题,提出了一种基于D-S证据理论的层次式融合算法。该算法模型采用多维属性信息的分域、层次融合方式,利用初始信息确定高层融合所需的概率分布的近似算法对数据进行融合处理,并对于可能存在的证据冲突问题,给出了算法的修正。仿真结果表明,该算法收敛速度快,准确度高,在低虚警率下具有较好的检测率。  相似文献   

9.
基于 D-S证据理论的网络异常检测方法   总被引:26,自引:0,他引:26  
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报率,并引入自适应机制,以保证在实时动态变化的网络中的检测准确度.另外,选取计算代价小的特征以及高效的融合规则,保证了算法的性能满足高速检测的要求.该方法已实现为网络入侵检测原型系统中的异常检测模块.通过DARPA 1999年IDS基准评测数据的实验评测表明,该方法在低误报率的前提下,达到了69%的良好检测率,这一结果优于DARPA 1999年入侵检测系统评测优胜者EMERALD的50%检测率和同期的一些相关研究成果.  相似文献   

10.
基于神经网络与证据理论的入侵检测系统   总被引:4,自引:3,他引:1  
针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)合成的,并将BP网络的输出作为证据,输入到证据理论模块。通过证据理论模块的信息融合,降低了虚警率,提高了检测率。  相似文献   

11.
针对传统入侵检测系统存在误报率、漏检率较高的问题,提出了一种将误用入侵检测和异常入侵检测相结合的智能决策入侵检测系统,该系统基于集成神经网络技术,通过D—S证据理论可以将两种技术很好地结合起来,提高入侵检测系统的效率。阐述了该入侵检测系统的总体结构部署以及各组成模块的相应结构设计。  相似文献   

12.
为了提高检测率,采用D-S证据融合技术融合多个ELM,能够提高整个检测系统的精确性。但是传统的D-S技术处理冲突信息源时并不理想。因此,本文采过引入证据之间的冲突强度将信息源划分成可接受冲突和不可接受冲突,给出了新的证据理论(Improved Dempster-Shafer,I-DS),同时针对ELM随机产生隐层神经元对算法性能造成影响的缺陷做出了改进。通过实验表明,结合I-DS和改进的ELM能够更高速,更有效的判别入侵行为。  相似文献   

13.
由于Ad hoc 网络没有一个固定的结构,入侵检测只能通过节点进行。一个分布式入侵检测系统需要联合多节点数据进行检测,但是却不能保证这些节点都是可靠的。D-S证据理论考虑了不确定度的概念,可以很好的解决这个问题,更为重要的是,Dempster规则可以从一些不可靠节点融合证据。从可信度入手,给出了初始化过程,并对D-S证据理论融合多节点证据过程进给出了具体的分析。  相似文献   

14.
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多Agent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。  相似文献   

15.
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D—s证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。  相似文献   

16.
针对传统的入侵检测系统存在的误警率高、存在告警洪流、告警孤立等缺点,引入了数据融合方法,提出了一个分布式入侵检测中的数据融合模型。该模型对告警进行分类,采用D-S理论对多IDS告警进行融合,基于前提和后果的方法对告警进行关联,最后量化系统受威胁程度,提供了一个解决上述问题的框架和方法。  相似文献   

17.
对于分布不同或分布相似的未知类型的网络攻击,目前的异常检测技术往往不能达到预期的效果。针对上述问题,研究了一种基于迁移技术和D-S证据理论的网络异常检测方法,首先用迁移学习方法对已知网络攻击进行建模,此模型在构建时考虑了不同分布的异常攻击间的差异,而后用其训练得到的分类器对未知的网络行为进行分析,结合D-S证据理论,可以检测出分布不一致的未知攻击类型。实验结果表明,所提方法泛化了传统的网络异常检测技术,对未知的网络异常有着较高的检测率。  相似文献   

18.
针对当前特定网络检测方法中没有对数据粒度进行过滤,数据粒度过于粗糙,检测过程的单一,致使检测效率低、检测正确性偏差等问题。提出一种基于多约束信息融合的特定网络检测方法,利用Windows中的Wpcap.dll获取特定网络中NIC相关信息,构建特定网络侦听,制定过滤条件实现特定网络数据的获取;根据Rough集理论对特定网络数据粒度进行过滤,减小数据粒度的粗糙程度;构建特定网络检测模型,结合D-S证据理论得到基本置信函数值并确定值的权重,代入D-S合成公式获得检测结果,引入群体信任法对检测结果再次过滤,实现网络异常数据的彻底检测和清除,解决检测方法的单一性。实验表明,该方法提高了网络检测的效率和正确性,有效解决了当前网络检测方法中存在的问题。  相似文献   

19.
基于D-S证据理论的分布式入侵检测方法研究   总被引:7,自引:1,他引:6  
入侵检测系统是信息安全的一种重要手段,该文提出了一种基于D-S证据理论的分布式入侵检测系统模型,讨论了其实现方法,并进行了仿真实验,仿真实验表明经过多传感器数据融合后得到的结果优于单传感器得到的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号