首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着计算机以及网络信息技术应用的不断深入,网络入侵事件频发,入侵方式与手段的复杂化与多样化,使得传统防火墙、数字认证等安全防护技术已无法满足当前复杂的网络安全形势。因此,为有效提升网络的稳定性与安全性,入侵检测技术得到了快速发展,然而由于自身的局限性,致使入侵检测系统的误报率与漏报率较高。但随着机器学习在入侵检测领域应用的不断增多,促使这一现象得到明显改善。对此,文章首先阐述了入侵检测系统的类别,然后细致探讨了基于机器学习的入侵检测系统,希望能够为创建安全和谐的网络环境提供些许帮助。  相似文献   

2.
《现代电子技术》2018,(3):124-127
网络入侵的频率越来越高,严重危害了网络安全。为了获得高正确率的网络入侵检测结果,针对当前网络入侵检测模型的局限性,提出基于机器学习算法的网络入侵检测模型,通过机器学习算法中性能优异的支持向量机构建"一对一"的网络入侵检测分类器,采用当前标准网络入侵检测数据库对模型的有效性进行验证,网络入侵检测正确率高达95%以上,检测误差远远低于实际应用范围,可以应用于实际的网络安全管理中。  相似文献   

3.
新的基于机器学习的入侵检测方法   总被引:8,自引:2,他引:8  
提出了一种基于机器学习的用户行为异常检测方法,主要用于UNIX平台上以shell命令为审计数据的入侵检测系统。该方法在LaneT等人提出的检测方法的基础上,改进了对用户行为模式和行为轮廓的表示方式,在检测中以行为模式所对应的命令序列为单位进行相似度赋值;在对相似度流进行平滑时,引入了“可变窗长度”的概念,并联合采用多个判决门限对被监测用户的行为进行判决。实验表明,该方法在检测准确度和实时性上均优于LaneT等人提出的方法。  相似文献   

4.
杨成刚 《通信技术》2021,(4):967-975
随着移动互联网的蓬勃发展,Web应用已经广泛深入各行各业.针对Web应用的攻击已成为企业面临的主要安全问题之一.面对日益增加的Web应用攻击,传统基于规则的安全产品难以实现对未知威胁的拦截,且随着规则的逐渐增加,将严重影响安全产品的性能.因此,研究多分类检测模型,实现模型对威胁数据的识别检测,并通过模型优化及真实环境数...  相似文献   

5.
网络应用的出现和普及给人们的生活和工作带来了很大的便利,但网络安全问题也随之而来.网络入侵的频率越来越高,已严重危害了人们日常网络的使用安全.目前,许多基于支持向量机(Support Vector Machine,SVM)的入侵检测算法被广泛用于快速准确地识别入侵,但其性能在训练时间和分类精度方面表现不够优良.为了提高...  相似文献   

6.
随着信息技术的不断发展,人们生活发生了翻天覆地的变化,它给人们带来了很多便利,但与此同时,安全问题也日益突出。目前,传统的入侵检测系统已经不足以完成对越来越复杂的网络攻击的检测任务。入侵监测系统技术之中引入机器学习,可以有效地提高系统性能。文章主要介绍了几种机器学习方法在入侵检测中的应用。  相似文献   

7.
为解决网络入侵行为检测的难题,研究基于机器学习算法的通信网络入侵行为检测方法。获取通信网络入侵数据,分析通信网络异常行为;基于机器学习算法处理入侵行为数据,筛选出网络安全漏洞与网络攻击数量;构建网络入侵行为检测模型,减少网络入侵行为的检测漏洞,进而实现网络入侵的精准检测。实验结果表明:研究的检测方法检测到的入侵行为数据与实际入侵行为数据相差较少,检测结果较为精准,极具推广价值。  相似文献   

8.
入侵检测系统(IDS)分为异常检测模型和误用检测模型。异常检测模型首先总结正常操作应该具有的特征,得出正常操作的模型,对后续的操作进行监视,一旦发现偏离正常统计学意义上的操作模式,即进行报警。误用检测模型是收集入侵检测行为的特征,建立相关的规则库,在后续的检测过程中,将收集到的数据与规则库中的特征代码进行比较,得出是否是入侵的结论。本文主要研究了入侵检测系统中的规则的建立,并通过在基于误用检测的Snort入侵检测系统中增加一个规则学习模块——LERAD,提出了一个基于机器学习的入侵检测系统模型。  相似文献   

9.
郑毅 《现代电子技术》2006,29(21):98-99,102
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足,提出了基于机器学习的入侵检测系统的实现方案。简要介绍了几种适合用于入侵检测系统中的机器学习算法,重点阐述了基于神经网络和数据挖掘技术的入侵检测系统的性能特点。指出了在基于机器学习的入侵检测系统中,系统构造是一个关键环节。  相似文献   

10.
入侵检测旨在监测计算机系统、网络或应用程序中的未经授权、恶意或异常活动,以及识别可能的安全威胁和入侵行为。本文基于Elman神经网络构建入侵检测的模型,以提高模型入侵检测的性能。通过实证检验,与常用的XGBoost模型相比,在准确率上提高6.67%,误报率上降低3.93%,在漏报率上降低1.39%,在AUC上提高0.137。  相似文献   

11.
网络入侵检测技术研究   总被引:3,自引:0,他引:3  
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。  相似文献   

12.
针对支持向量机理论中存在的问题:训练样本数量多以及必须满足MerCer条件等,提出了一种基于相关向量机(RVM)的网络入侵检测方法。首先采用“删除特征”法对KDD99数据集中的41个特征进行评级,筛选出针对不同入侵类型的重要特征和非重要特征,然后只选择重要特征进行匹配。结果表明,这种方法与基于支持向量机(SVM)的入侵检测模型相比,具有更高的检测率和更低的误警率。  相似文献   

13.
入侵检测系统是主动保障网络信息安全的重要方法。本文针对大规模、高带宽网络环境下,入侵检测技术存在的不足,提出将机器学习理论应用到入侵检测系统中。文章简要介绍几种适合用于入侵检测系统中的机器学习算法,并建立基于机器学习理论的入侵检测系统框架。利用机器学习的算法不仅能检测到一些已知的攻击,还可以通过自我学习检测到未知的攻击。  相似文献   

14.
基于聚类支持向量机的入侵检测算法   总被引:2,自引:0,他引:2  
针对支持向量机应用到入侵检测中训练时间长的特点,提出了一种基于聚类的支持向量机的入侵检测算法。该方法可以对训练数据进行剪枝,以靠近判别边界的聚类中心集合作为有效的训练样本集合对支持向量机进行训练,减少了样本的训练时间,提高了算法的效率。实验结果表明该方法对入侵检测是有效的。  相似文献   

15.
入侵检测是收集计算机系统、网络中的多关键点信息,通过对这些信息的分析,从中发现系统或网络中存在的被攻击迹象以及违反安全策略的行为。基于此,提出了一种基于Agent技术的DIDS系统结构模型,以有效地解决对入侵检测系统中网络流量不断增大而造成的数据包丢失问题。该系统可依据网络流量的大小动态调整系统中的检测Agent数量,既不过多消耗系统资源又从而分担了网络流量。  相似文献   

16.
基于SVM的入侵检测系统中特征权重优选方法综述   总被引:1,自引:0,他引:1  
基于统计学习理论的支持向量机有较好的泛化能力,然而当样本含有与该问题不完全相关甚至完全无关的特征时,会使得各个特征对问题的相关程度差异很大,为了提高分类的正确率,对各个特征进行加权尤为重要。在入侵检测系统中,网络中的特征对分类结果的影响程度也是不同的,本文列举了对这些特征进行加权的几种方法。  相似文献   

17.
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, lack of centralized monitoring and management point. The raditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. In this paper, we propose a distributed intrusion detection approach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we construct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Machine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments.  相似文献   

18.
刘超  赵希晶 《电子世界》2012,(6):106-107
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。  相似文献   

19.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

20.
基于KELM选择性集成的复杂网络环境入侵检测   总被引:1,自引:0,他引:1       下载免费PDF全文
为解决复杂网络环境网络入侵事件特征复杂多变、新型入侵检测度低、检测时间长、难以实现实时检测的问题,本文提出一种基于核极限学习机(Kernel Extreme Learning Machine,KELM)选择性集成的网络入侵检测方法(SEoKELM-NID).该方法采用Bagging策略独立快速训练出多个KELM子学习器;然后基于边缘距离最小化(Margin Distance Minimization,MDM)准则对KELM子学习器的集成增益进行度量,通过选择增益度高的部分KELM子学习器进行选择性集成,获得泛化能力强、效率高的选择性集成学习器;同时,引入一种基于批量样本增量学习的KELM子分类器在线更新策略,实现入侵检测模型的在线更新,使SEoKELM-NID能有效适应复杂网络环境的变化.在KDD99数据集和一个以太网和无线网络混合的复杂网络仿真实验平台上进行了仿真实验验证,结果表明,SEoKELM-NID相比基于单个学习器以及传统集成学习的网络入侵检测方法具有更好的识别准确性以及更快的识别速度,特别对于未知的网络入侵连接事件响应速度快、漏报率低.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号