首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于专家系统和神经网络的网络入侵检测系统   总被引:1,自引:0,他引:1  
张人上 《计算机仿真》2012,29(9):162-165
研究网络安全问题,网络入侵方式具有多样性和不确定性,当前大多数入侵检测系统检测正确率低,误报和漏报率高的缺陷。为了提高网络入侵检测正确率,保证网络安全,提出一种基于专家系统和神经网络的智能入侵检测系统。首先采用专家系统对已知网络入侵进行检测,然后采用神经网络对专家系统不能发现的未知网络入侵进行检测,最后利用神经网络检测结果对专家系统规则库进行更新。采用网络入侵检测数据库KDD CUP 99进行仿真,结果表明,智能入侵检测系统提高了网络入侵检测的正确率,有效降低了网络入侵的误报率和漏报率,为网络入侵提供了一种新的有效的检测工具。  相似文献   

2.
研究网络安全问题,网络入侵方式具有多样性.未授权滥用网络资源,给网络安全带来影响,对网络入侵检测系统实时性要求比较高.而当前网络入侵检测系统存在检测速度慢,检测正确率低,不能适应网络入检测发展.为了保证网络安全,根据入侵检测系统要求和人工免疫原理提出一种基于人工免疫原理的网络入侵检测系统,用于弥补目前在网络入侵检测方面的一些缺陷.最后对网络入侵检测系统进行构建和仿真.仿真结果表明,人工免疫原理的网络入侵检测系统加快了网络入侵检测速度,提高了入侵检测的正确率,有效的降低入侵漏报率,为网络入侵检测提供了一种新的检测工具.  相似文献   

3.
遗传算法优化的神经网络入侵检测系统   总被引:2,自引:1,他引:1  
研究确保网络安全问题,网络入侵手段具有多样性的,针对病毒和黑客攻击,传统方法检测易出现因初始权值设置不当,导致检测速度慢、检测正确率低的难题,为了提高网络检测正确率,提出一种遗传算法来优化BP神经网络权值的网络入侵检测方法.方法首先通过遗传算法找到BP神经网络的最适合权值,而后采用优化的BP神经网络对网络入侵数据进行学习和检测.实验结果表明,与传统网络入侵检测算法相比,优化的BP神经网络提高网络入侵检测正确率,加快了网络入侵检测的速度,提高检测效率,为设计提供了依据.  相似文献   

4.
网络安全问题主要是由互联网缺乏主管性以及自动防守性引起的,促使网络攻击行为极易入侵互联网。为了实现网络入侵检测的高效性,提高入侵检测正确率,笔者提出一种基于人工免疫算法的网络入侵检测算法。该算法通过人工免疫的"自我"和"非自我"识别能力对网络入侵行为进行检测。在Matlab平台上,对KDDCUP99网络入侵数据集进行分析,结果表明运用此算法使得检测正确率得到提高、误报率降低,检测的结果更加可靠,克服了当前网络入侵检测算法的缺陷,是一种有效的网络安全防范工具。  相似文献   

5.
研究保证网络安全问题,针对网络入侵具有多样性和复杂性,信息冗余十分严重,传统检测方法不能很好消除冗余信息,导致检测时间长和检测正确率低的难题.为了提高检测准确性,将主成分分析和RBF神经网络相结合起来,组成一个集成的网络入侵检测模型.模型首先通过主成分析分析法对网络原始数据进行预处理,降低特征维数、消除冗余信息,将处理后特征作为神经网络的输入,网络入侵类型作为神经网络的输出,建立RBF神经网络入侵检测模型对网络数据进行检测.在Matlab平台上,采用权威网络入侵数据DARPA数据集对集成模型进行预试,仿真结果表明,集成模型的网络入侵检测正确率高于传统入侵检测模型,加快了网络入侵检测速度,为网络入侵提供了一种实时检测方法.  相似文献   

6.
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充.文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则.经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度.  相似文献   

7.
入侵检测系统的检测性能很大程度上取决于规则库的更新.网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求.提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应用进行改进.以Snort为例,详细描述了用改进的关联规则算法挖掘网络数据集,然后将结果转换为入侵检测规则的过程,并以实验说明了应用关联规则构建入侵检测系统规则库的可行性.  相似文献   

8.
为解决利用传统方法进行网络流量异常入侵检测时存在检测正确率较低的问题,提出基于数据挖掘的网络流量异常入侵检测方法。根据网络攻击行为对网络异常流量特征属性进行提取,利用数据挖掘的关联分析找出异常流量特征之间的相关性,并将网络异常流量特征进行联合计算熵值处理,实现异常网络流量入侵检测。实验结果表明,设计的网络流量异常入侵检测方法在不同入侵行为类型上的检测正确率均在96.00%以上,证明该方法可以准确地检测出网络中潜在的入侵行为,具有较好的实用性。  相似文献   

9.
刘金生 《计算机仿真》2011,28(12):103-106
研究网络安全问题,由于网络攻击有从病毒到传播网络等多种方式,且网络入侵具有高维性、多样性和复杂性,传统检测方法难以正确识别网络入侵各种特性,导致网络入侵检测正确率低,误报率和漏报率高的难题.为了提高网络安全,提出一种基于主成分分析的改进神经网络网络入侵检测模型.模型首先采用主成分分析对网络原始数据进行预处理,降低数据的...  相似文献   

10.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号