首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
黄宁 《计算机安全》2013,(11):14-18
为了提高入侵检测的效率,将基于最小距离的算法应用于网络入侵检测,并对文中提出的算法进行了实验。算法分析与实验结果表明,基于最小距离算法在入侵检测中具有较好的检测性能,即可以获得较高的检测率和较低的误检率。  相似文献   

2.
聚类算法在网络入侵检测中的应用   总被引:18,自引:1,他引:18  
向继  高能  荆继武 《计算机工程》2003,29(16):48-49,185
分析了目前的入侵检测技术,提出了使用聚类算法进行网络入侵检测的方法,并通过试验说明了该方法的应用效果。  相似文献   

3.
本文首先介绍入侵检测系统的基本结构和研究情况,然后介绍了K-means聚类算法的目标函数、算法流程;在总结K-means聚类算法存在的问题的基础上,提出了一种改进的聚类算法。该算法为基于数据挖掘的入侵检测的设计提供了相关可操作的理论依据。最后,通过模拟实验,证明了改进算法的有效性。  相似文献   

4.
王翠娥  于晓明 《计算机应用》2010,30(11):3051-3052
针对现有入侵检测算法中普遍存在的对输入顺序敏感的问题,提出了将网格和密度相结合的聚类算法应用到入侵检测中。该算法在CLIQUE基础上进行了改进,将非密集单元向密集单元移动,克服了CLIQUE算法聚类结果精确性不高的缺点。该算法结合了网格聚类的低时空复杂度和密度聚类的良好抗噪性的特点。仿真实验中采用了KDD-CUP99的测试数据集,实验结果证实了该算法的有效性和可行性。  相似文献   

5.
聚类算法在入侵检测中的应用   总被引:1,自引:0,他引:1  
入侵检测中对未知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但获取完全正常的数据比较困难。介绍的聚类技术是应用到入侵异常检测中的一种较为新颖的技术,是一种无需指导的异常检测技术,可以区分哪些是正常记录,哪些是异常记录。分析了将聚类方法应用于入侵检测中的可行性及对数据处理的标准化方法。另外,给出了基于覆盖的聚类算法与两种经典聚类算法的比较。  相似文献   

6.
入侵检测系统是网络和信息安全构架的重要组成部分.本文对现有入侵检测技术所存在不足进行分析的基础上.将改进的模糊C均值聚类算法应用于入侵检测。实验采用KDD99数据集进行测试,结果表明,该方法具有可行性和有效性。  相似文献   

7.
入侵检测系统是网络和信息安全构架的重要组成部分,本文对现有入侵检测技术所存在不足进行分析的基础上,将改进的模糊C均值聚类算法应用于入侵检测。实验采用KDD99数据集进行测试,结果表明,该方法具有可行性和有效性。  相似文献   

8.
支持向量聚类(SVC)是在支持向量机的思想上发展而来一种聚类方法,针对其处理大规模数据集速度缓慢的缺点,提出了一种改进的分块支持向量聚类算法。改进的算法分为三个阶段:前期的预处理,中期的分块算法,后期的改进标类算法。提出的方法显著加快了SVC的速度,在保持原来SVC算法的优点的基础上,对大规模数据集以及非均匀分布数据集等具有良好的效果。将其应用到网络入侵检测,实验结果表明改进的算法行之有效。  相似文献   

9.
一、引言自然界以及我们社会生活中的各种事物都在运动、变化和发展着,将它们按时间顺序记录下来,我们就可以得到各种各样的“时间序列”数据。对时间序列进行分析,可以揭示事物运动、变化和发展的内在规律,对于人们正确认识事物并据此作出科学的决策具有重要的现实意义。  相似文献   

10.
聚类在网络入侵的异常检测中的应用   总被引:5,自引:0,他引:5  
介绍了网络入侵检测技术;分析了数据挖掘中的聚类算法在网络入侵异常检测中的应用,给出了系统的总体模型设计,并分析了各个模块的功能;通过实验结果中验证了该方法的有效性.  相似文献   

11.
赵铁山  李增智  高波 《计算机工程与设计》2005,26(5):1128-1129,1175
入侵检测是计算机系统安全技术的重要组成部分,是计算机领域当前研究热点之一。提出了一种用于入侵检测的时间序列模型。对于计算机系统运行的某一时段,用前K次审计时事件发生次数的均值作为第K 1次的期望值,然后求期望值和第K 1次的实际次数的相对误差。当相对误差超过某一阈值时,则认为在第K 1次发生了入侵。通过仿真揭示了阈值的选择规律。仿真结果证明,在突然发生较多的入侵事件时,模型工作良好。  相似文献   

12.
运用数据挖掘方法进行入侵检测已经成为网络安全领域的一个重要研究方向。提出一种动态聚类的数据挖掘方法进行异常入侵检测,该方法将不同用户行为的特征动态聚集,根据各个子的类支持度与预设的检测阈值比较来区分正常与异常。由于动态聚类算法在每次聚类过程中都检验归类的合理性,因此获得很好的聚类效果。实时检测试验得到了较高的检测率和较低的误报率。  相似文献   

13.
k均值聚类算法在入侵检测中已经得到了广泛的研究。该文在k均值算法基础上,提出了改进的k均值算法。将k均值算法和改进的k均值算法分别应用于入侵检测。试验结果表明,改进后的k均值算法能够避免k均值算法固有的缺点,并且有比较高的检测性能。  相似文献   

14.
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测特点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。通过数据清洗和协议分析不但可以有效减少聚类挖掘的数据量,快速地检测出入侵行为,而且可以让被挖掘的数据更加符合聚类数据挖掘的先决条件,提高了聚类数据挖掘检测的效率。  相似文献   

15.
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是数据挖掘中的一种重要的技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力。现有大量关于其在入侵检测领域的应用研究,各种聚类分析方法及改进措施被用于从不同的训练数据集建立入侵检测模型,成为对整个检测系统的一个有力补充。对现有文献中典型的基于聚类的入侵检测模型作了全面的介绍和适当的比较分析,提出了进一步的研究建议。  相似文献   

16.
网络入侵检测是信息安全重要的研究问题。近年来,这方面的研究取得了很多很好的成果,但大部分方法面临检测率不高的特点。基于异常的入侵检测通常是人为选择网络连接属性,这些属性在正常和异常时具有比较明显的区别,以此来判断未知的网络连接正常与否。该方法具有一定的随机性,从而影响检测率。首先提出一种基于正常网络连接序列内在规则的属性选择算法,实现属性选择的自动化,并同时将多维序列压缩到一维序列;其次使用序列挖掘的方法训练网络连接得到正常规则库,然后利用正常网络连接规则库判断新的网络连接是否正常;最后,在KDD99数据集上进行试验,结果显示,算法检测率较高。  相似文献   

17.
为了弥补传统K-means聚类算法在K值确定和初始中心选择难等方面的不足,基于“合并与分裂”思想,提出一种改进的K-means聚类算法。将数据独立程度概念引入实验数据子集构造理论中,利用独立程度评价属性的重要性;根据点密度将数据集合并为若干类,结合最小支撑树聚类算法与传统K-means聚类算法实现分裂;使用KDD Cup99数据集对改进算法在入侵检测中的应用进行仿真实验。结果表明,改进算法在检测率和误报率方面均优于传统K-means算法。  相似文献   

18.
杨帆  彭新光 《计算机应用》2007,27(4):832-834
为了优化MANET的安全性问题,将分簇机制应用到MANET的入侵检测中,设计了相关的分簇算法,通信机制和协同检测机制。实验表明,分簇机制的引入在入侵检测的开销和精确度方面较传统的方法更具优势。  相似文献   

19.
一种半聚类的异常入侵检测算法   总被引:2,自引:0,他引:2  
俞研  黄皓 《计算机应用》2006,26(7):1640-1642
针对基于监督学习的入侵检测算法所面临的训练样本不足的问题,提出了一种结合改进k 近邻法的基于半监督聚类的异常入侵检测算法,利用少量的标记数据改善算法的学习能力,并实现了对新攻击类型的检测。实验结果表明,在标记数据极少的情况下,算法的检测结果明显好于非监督学习的算法,接近于监督学习的检测算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号