首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
该文分析了传统入侵检测系统在应用中的局限性。引入可视化技术,在信息可视化和异常检测的原理上建立可视化入侵检测系统让操作人员能够与入侵检测系统更好的协同工作,从而减少入侵检测系统的误报率,提高检测性能。最后组建模拟实验网对可视化入侵检测系统进行测试。试验结果表明本文设计的入侵检测系统基本达到了设计目的。  相似文献   

2.
相对熵密度偏差在入侵检测模型中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对入侵检测系统(IDS)中基于训练数据选择较好的异常检测模型。使用相对熵密度偏差作为模型之间的度量。通过分析模型的分布与训练数据真实分布的差异,根据原数据本身的相依关系,使用较少的数据选择出较好的适用检测模型。实验结果证明针对所给的数据,隐马氏模型(HMM)要好于马氏链模型(MCM)。  相似文献   

3.
针对网络数据集过于庞大,学习速度过慢的问题,提出了一种基于空间块和样本密度的SVM算法,并将其应用到入侵检测中。该算法根据样本的局部密度选择训练样本,减少参加训练的样本数量,提高学习速度。实验结果表明,该算法在保证检测精度的同时,学习速度快于传统SVM入侵检测方法。  相似文献   

4.
基于密度的离群点挖掘在入侵检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
闫少华  张巍  滕少华 《计算机工程》2011,37(18):240-242
给出一种基于密度的局部离群点挖掘方法。采用KDD99数据集进行实验,对数据集中的41个属性提取特征,利用基于密度的聚类对统计处理过的数据集实行剪枝操作,剪除数据集中大部分密集的数据对象,保留未被剪除的候选离群对象集。采用局部离群挖掘方法计算离群候选对象的离群因子,检测出异常攻击。实验结果表明,该方法能保证较高的检测率和较低的误报率。  相似文献   

5.
王翠娥  于晓明 《计算机应用》2010,30(11):3051-3052
针对现有入侵检测算法中普遍存在的对输入顺序敏感的问题,提出了将网格和密度相结合的聚类算法应用到入侵检测中。该算法在CLIQUE基础上进行了改进,将非密集单元向密集单元移动,克服了CLIQUE算法聚类结果精确性不高的缺点。该算法结合了网格聚类的低时空复杂度和密度聚类的良好抗噪性的特点。仿真实验中采用了KDD-CUP99的测试数据集,实验结果证实了该算法的有效性和可行性。  相似文献   

6.
为了提高入侵检测系统对入侵行为的速度和检测率,需要引入更好的算法或者对现有的算法进行改进。入侵检测要求能够快速准确地检测出各种入侵行为,因此对算法的执行效率问题要求较高。文中介绍了决策树中的两个经典算法:ID3算法和C4.5算法,分析了它们存在的问题以及寻找如何将改进的决策树算法应用在入侵检测中,并把它们进行了适当的改进以得到更好的效果。通过实验仿真验证了改进的这两种算法在入侵检测系统中对于发现入侵行为能够达到预期的结果。  相似文献   

7.
周涛 《福建电脑》2006,(5):24-24,32
本文详细的讨论入侵和入侵检测的有关理论,将入侵行为进行了两类:入侵行为和入侵模式。并给出了每种类型的实质及其表现方式。  相似文献   

8.
模糊神经网络在入侵检测中的应用   总被引:15,自引:1,他引:15  
目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ,并采用基于进程行为的检测方法 ,能有效的解决上述问题 ,较好地改进入侵检测系统的性能 ,降低漏报误报率 .  相似文献   

9.
入侵检测系统的智能性逐渐受到重视,基于逻辑的模型检测方法是一种有效的误用检测方法.介绍基于逻辑的模型检测方法的研究现状,提出一种基于模型检测的入侵检测模型,描述模型的工作原理和优点.  相似文献   

10.
计算机系统入侵检测模型与方法   总被引:41,自引:1,他引:40  
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优缺点。  相似文献   

11.
12.
针对目前入侵检测系统(Intrusion Detection System,IDS)对未知异常检测误报率率比较高的问题,提出了一种基于信息反馈的入侵检测方法。首先设计了一个IDS与主机协作检测的模型,然后详细介绍了IDS根据反馈信息利用行为分析技术对未知异常的检测过程。最终实现了高效的入侵检测系统。  相似文献   

13.
刘洪江  桑楠  罗惠琼 《计算机工程》2008,34(22):171-173
由于无线通信的距离限制,在无线Mesh网络(WMNs)中很难有效地检测高速移动的恶意节点。该文提出一种基于检测信息交换的入侵检测模型。该模型基于WMNs中大多数的Mesh路由器具有低移动性的特性,采用Mesh路由器之间交换检测信息的方法,实现检测WMNs中高速移动的恶意Mesh路由器。  相似文献   

14.
周璨  李伯阳  黄斌  刘刘 《计算机工程》2008,34(8):184-186
通过分析现有入侵检测技术的不足,探讨基于孤立点挖掘的入侵检测技术的优势,提出一种基于核密度估计的入侵检测方法。该方法通过核密度估计求出孤立点的近似集,再通过筛选近似集获得最终的孤立点集合,从而检测入侵记录。阐述了具体实现方案,通过仿真实验验证了该方法的可行性。  相似文献   

15.
该文用一种基于密度和网格的混合聚类算法构造出一种适合入侵检测系统使用的异常检测算法。通过基于密度聚类算法和基于网格聚类算法的有效结合,使之更加适用于如今大流量下的入侵检测。最后,使用KDDCUP99数据集对算法进行测试结果表明,本算法能获得较理想的检测率和误检率,并有较好的系统性能。  相似文献   

16.
研究网络入侵和入侵检测系统的现状和发展趋势,将对手思维建模和意图识别技术引入入侵检测系统,提出了一个基于对手思维建模的入侵检测模型(IRAIDS),为解决大规模、分布式、智能化入侵提供了解决方法.  相似文献   

17.
基于用户行为分析的入侵检测应用模型的研究   总被引:8,自引:1,他引:8  
陈云芳王汝传  柯行斌 《微机发展》2004,14(2):121-124,F003
网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力。文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现.包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果。  相似文献   

18.
分布式入侵检测技术是目前安全检测领域的研究热点之一。在分析了现有分布式入侵检测系统所存在问题的基础之上,基于CSCW的原理,提出了一种新的分布式入侵检测系统模型。该系统模型采用CSCW概念重新构造系统的检测组件,通过协同机制和安全通信,实现了分布式入侵检测系统各个检测组件之间的数据共享、知识共享和负载均衡,解决了分布式系统检测组件之间缺乏有效协作和信息共享的问题,避免了关键节点的处理瓶颈.提高了系统的协同检测能力和资源利用率。  相似文献   

19.
网络入侵检测系统(NIDS)是检测网络攻击和维护网络安全的关键技术之一,是网络安全领域中的重要研究方向;近年来,研究者利用机器学习算法来完成入侵检测任务并取得了很好的成果,但检测效率和精确率有待进一步提升;在对鲸鱼优化算法(WOA)和极限梯度提升算法(XGBoost)的特点进行实验和对比分析的基础上,提出了WOA-XGBoost模型,首先构建基于XGBoost的分类模型,然后利用WOA算法自适应搜索XGBoost的最优参数,最后基于NSL-KDD数据集评估所提出WOA-XGBoost模型的性能;实验结果表明,该模型在分类精确率、准确率、召回率和AP指标方面均优于其他模型如XGBoost、随机森林、Adaboost和LightGBM;该工作也为群体智能优化算法在网络入侵检测中的应用提供了依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号