首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
入侵检测一直是网络安全领域的热点研究方向,为了提高网络入侵检测的速度和准确性,提出一种在PCA降维的基础上,基于蚁狮优化算法(The Ant Lion Optimizer,ALO)和支持向量机(Support Vector Machine,SVM)相结合的入侵检测方法。该算法首先利用主成分分析法(Principal Component Analysis,PCA)对数据进行降维处理以去除冗余数据,并利用ALO算法优化SVM的参数,然后根据优化后的SVM建立入侵检测模型,最后利用由PCA处理过的KDDCUP99数据集验证检测模型。实验结果表明,所提方法相较于简单的ALO优化SVM和PSO-SVM算法,在提高正确率的基础上,检测速度有显著提高。  相似文献   

2.
一种基于数据挖掘的入侵检测系统模型   总被引:1,自引:0,他引:1  
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性.文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题.  相似文献   

3.
分布式入侵检测有利于集各种检测方法之长,从而提高检测效率和准确性,是入侵检测的新思路。文章总结现有分布式入侵检测系统的优缺点,结合Agent的有关理论,提出一种入侵检测系统,此系统具有较高的可靠性、可用性、准确性和适应性。  相似文献   

4.
本文针对近年来传统免疫算法在网络入侵应用中检测率较低以及误报率较高的问题,提出一种基于集群概率的免疫算法(CPAI)。该算法首先根据随机生成的单个检测器与自体元素的亲和力来生成候选检测器;然后采用概率密度函数(PDF)将具有相似行为的候选检测器组成一个群组并产生群组检测器;最后再通过对比每一个外来元素与群组检测器的亲和力,来判断该外来元素是否为异常。通过网络入侵的仿真实验表明,与传统的肯定选择算法(PSA)和实值否定选择算法(RVNSA)相比较,该方法在检测率、误报率以及平均反应时间方面都体现出了明显的优势。因此,也证明了本文提出方法的有效性。  相似文献   

5.
针对入侵检测中所采集关于系统调用的原始数据集规模很大,当前的入侵检测系统难以取得令人满意的效果的问题,提出了一种基于非负矩阵分解算法的异常入侵检测模型。对前人提出的以训练数据的系统调用序列的频率属性为基本特征判断待检测数据是否正常的检测方法进行改进,在数据预处理阶段综合考虑系统调用数据的时序、状态转移和频率属性,从而对入侵行为做出更精确的判断。实验表明,选取合适维数r可以使的入侵检测的漏报率和误报率都趋于零。  相似文献   

6.
基于区间值2型模糊集的伪装入侵检测算法   总被引:1,自引:1,他引:0       下载免费PDF全文
曾剑平  郭东辉 《电子学报》2008,36(4):777-780
由于正常用户的行为本身是变化的,且伪装用户的行为可能看起来是正常的,这种不确定性使得现有的伪装检测算法很难正确判断用户身份的真实性,从而限制了现有算法的实际应用推广.本文合理地选择用户的行为特征,并建立相应的用户可信度计算方法,采用区间值模糊集对多个特征进行可信度综合计算得到用户的最终可信度,将该值与设定的阈值比较从而判断用户是否属于伪装.理论分析及实验结果显示,与普通模糊计算相比,区间值模糊计算能有效表示及处理伪装检测中的不确定性,因而能得到比较理想的检测效果.  相似文献   

7.
提出一种基于统计方法的入侵检测模型。审计记录是入侵检测模型实施的依据.文章使用神经网络技术训练审计记录,获得每个属性的正常区间,通过区间选取算法。得到阀值向量,结合加权特征向量和伯努利向量.进行加权入侵得分的计算和疑义商的计算,疑义商就是本模型判断入侵的依据。根据专家的经验.设置相应的阀值就可以自动地实现入侵报警。  相似文献   

8.
一种基于审计的入侵检测模型及其实现机制   总被引:11,自引:3,他引:11  
刘海峰  卿斯汉  蒙杨  刘文清 《电子学报》2002,30(8):1167-1171
文中对基于系统调用序列的入侵检测进行了深入的研究,提出了一种新的基于审计事件向量的入侵检测模型(AUDIDS).这一模型除了具有系统调用序列入侵检测模型的优点外,比之已有的模型具有更丰富的语义及更高的效率.针对此模型,文中还给出了此模型在linux上的实现机制,实现了审计事件的定义、收集和存储,并对正常库的存储及匹配方法进行了改进.  相似文献   

9.
本文通过介绍一款成功流片的千万门级芯片的综合过程,给出了一种综合方式,基于此方式,可对影响时序的关键路径进行极致优化,极大地提升芯片性能。  相似文献   

10.
一种面向入侵检测的改进AC算法   总被引:1,自引:0,他引:1  
在研究入侵检测系统中AC算法应用3的基础上,提出一种改进的AC算法--双重压缩AC算法.在算法中设计了新的AC状态自动机存储空间压缩方法,并给出与之对应的匹配流程.在Snort中进行测试,测试结果显示双重压缩AC算法的空间和时间性能比基本AC算法分别提升了52.2%和73.5%.  相似文献   

11.
梁常建  李永明 《电子学报》2017,45(12):2971-2977
本文首先定义了具有模糊时态的广义可能性线性时序逻辑GPoFLTL(Generalized Possibilistic Fuzzy Linear Tempora Logic)的语构以及基于路径和基于语言的两种语义解释,证明了GPoFLTL在模糊时态方面对GPoLTL(Generalized Possibilistic Linear Tempora Logic)进行了扩张,并通过实例说明了GPoFLTL比GPoLTL具有更强的表达能力;其次在广义可能性测度下通过模糊矩阵运算讨论了"不久","几乎总是"等几类模糊时态性质的模型检测问题;最后研究了模糊时态性质的必要性阈值模型检测问题,给出了基于自动机的GPoFLTL的阈值模型检测算法及算法的复杂度.  相似文献   

12.
周从华  孙博  刘志锋  葛云 《电子学报》2012,40(10):2052-2061
 为缓解概率时态认知逻辑模型检测中的状态空间爆炸问题,提出了概率时态认知逻辑的三值抽象技术.具体研究内容包括:定义抽象模型及模型上概率时态认知逻辑的三值语义,依据状态空间等价划分建立初始抽象模型,并证明抽象技术对概率时态认知逻辑的满足性保持关系;提出概率时态认知逻辑模型检测算法;依据初始模型检测的结果,给出利用最小证据和最小反例引导的抽象系统的求精过程.最后通过Dining Cryptographer协议说明了抽象技术的应用,及其在约简系统状态空间方面的效果.  相似文献   

13.
刘志锋  孙博  周从华 《电子学报》2013,41(7):1343-1351
概率实时时态认知逻辑PTACTLK模型检测面临着与传统模型检测同样的挑战,即状态空间爆炸问题.抽象是缓解状态空间爆炸问题的最为有效的方法之一.为了缓解概率实时时态认知逻辑模型检测中的状态空间爆炸问题,我们给出了一种抽象技术:对于PTACTLK中的实时部分PTACTL,采用抽象离散时钟赋值,把概率实时解释系统的无限状态空间转化成有限形式;对于PTACTLK中的认知算子K,给出了抽象状态关于智体认知等价的定义.定义了概率实时解释系统的抽象模型,给出了抽象模型上概率实时时态认知逻辑的语义,并证明了由抽象技术演绎得到的抽象模型是原始模型的上近似.最后通过一个通信协议来说明抽象技术的有效性.  相似文献   

14.
基于动态马尔科夫模型的入侵检测技术研究   总被引:4,自引:0,他引:4       下载免费PDF全文
尹清波  张汝波  李雪耀  王慧强 《电子学报》2004,32(11):1785-1788
本文提出了基于动态马尔科夫模型的入侵检测方法.首先提取特权进程的行为特征,并在此基础上动态构造Markov模型.由动态Markov模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况.利用Markov模型的动态构造充分提取特权进程的局部行为特征的相互关系,因此可以在训练数据集有限的条件下使模型更精确、检测能力大大加强.实验表明该算法准确率高、实时性强、占用系统资源少.本文所提方法算法简单、预测准确,适合于进行实时检测.  相似文献   

15.
基于混沌神经元的延时滥用入侵检测模型   总被引:3,自引:0,他引:3       下载免费PDF全文
姚羽  高福祥  于戈 《电子学报》2004,32(8):1370-1373
在研究混沌神经元延时特性的基础上,构建了MLP/CNN混合前馈型神经网络.提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵.使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型进行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报率和漏报率均小于2%.该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中.  相似文献   

16.
移动代理应用到入侵检测系统中,很好的解决了系统中的诸多问题。文中提出了设计一种基于移动代理的入侵检测系统的基本思路和在实现中出现的问题,给出了一个具体的设计模型,并对其安全性进行分析。  相似文献   

17.
本文研究了不确定型模糊Kripke结构的计算树逻辑的模型检测问题,并说明了该问题可以在对数多形式时间内解决.首先给出了不确定型模糊Kripke结构的定义,引入了模糊计算树逻辑的语法和语义.为了刻画存在量词∃和任意量词∀在不确定型模糊Kripke结构中的两种语义解释,在模糊计算树逻辑语法中引入了路径量词∃sup,∃inf和∀sup,∀inf,分别用于替换存在量词∃和任意量词∀.其次讨论了基于不确定型模糊Kripke结构的计算树逻辑模型检测算法,特别地对于模糊计算树逻辑公式∃suppUq,∀suppUq,∃infpUq和∀infpUq分别给出时间复杂度为对数多项式时间的改进算法.  相似文献   

18.
邓飞  潘华 《现代电子技术》2011,34(10):115-117
入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粒计算作为人工智能领域中的一种新理论和新方法,将其应用在入侵检测中具有重要的现实意义。为了讨论该方向上尚未解决的问题和发展趋势,采用了用等价关系来描述粒,用粒来描述概念的方法,并用实验证明了该模型能非常有效地将正常和异常的系统调用序列区分开,得到用粒计算的方法论可以解决入侵检测问题的结论。  相似文献   

19.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

20.
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为分为不同的类,把每个点到它们之间的各自的聚类中心的欧几里得距离的综合作为相似度量,然后采用粒子群优化算法,有效的降低网络拓扑路径长度,通过优化算法来寻找聚类的中心.Matlab仿真实验结果表明,提出的改进的网络异常检测方法,与较传统网络入侵检测系统模型相比,具有更好的入侵识别率和检测率,同时提高了算法的执行效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号