首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 132 毫秒
1.
基于特征相似度的贝叶斯网络入侵检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
传统贝叶斯入侵检测方法未考虑属性和属性权值对检测结果的影响。为此,提出基于特征相似度的贝叶斯网络入侵检测方法。利用相似度对网络连接数据的属性特征进行选择,抽取其关键特征,并降低属性的冗余度,以优化朴素贝叶斯的分类性能。实验结果表明,该方法能降低分类数据的维数,提高分类的准确率。  相似文献   

2.
杨新泉  谢佳  齐俊 《福建电脑》2005,(7):107-107,101
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高。通过对数据挖掘技术在入侵检测系统中的研究和应用进行归纳和探索,提出了一种基于聚类分析的入侵检测方法,该方法可从大流量网络活动记录数据中快速检测出与正常系统或网络活动相异的已知的或未知的入侵行为。  相似文献   

3.
入侵检测作为网络安全第2层防御机制起着越来越大的作用.分析了入侵检测的特征检测和异常检测技术的优缺点.针对这些方法的优点和缺点提出了基于特征检测与聚类分析协作的入侵检测系统模型.该模型首先进行特征检测,从中检测出已知入侵,然后将其他数据进行聚类分析,从中检测出未知入侵,从而既满足了模型的实时性要求,又解决了单独使用特征检测不能识别新型、未知入侵的缺点.实验结果表明该模型的可行性和有效性.  相似文献   

4.
一种基于聚类分析的入侵检测模型   总被引:1,自引:0,他引:1  
付明柏 《软件工程师》2016,(4):11-12,10
针对传统的入侵检测技术在大容量网络数据时存在检测性能不足的缺点,研究了一种基于聚类分析算法的新型入侵检测模型,通过聚类分析算法对多维数据进行分析,当不满足聚类要求时,归并邻近数据再次聚类。最后,设计了与K-means算法的对比仿真实验,实验结果表明,基于聚类分析的模型能够有效检测出异常序列,能够抵抗异常攻击。  相似文献   

5.
基于相似度的DDoS异常检测系统   总被引:2,自引:0,他引:2  
实现了一种基于相似度的DDoS异常检测系统,利用网络流量高频统计结果的相似性建立模型,当发生DDoS攻击时这种相似性遭到破坏,使用相似度作为这种相似性的测度,通过与正常情况时的比较可以及时准确地发现DDoS攻击引起的异常。实验结果证明基于相似度的异常检测方法对DDoS攻击检测效果较好。  相似文献   

6.
针对常用聚类分析算法应用于入侵检测系统所存在的两大方面的问题:一是其采用随机法确定初始聚类中心,不同的初始值可能产生不同的聚类结果;二是采用爬山式技术导致容易陷入局部最优解。基于此提出一种改进的聚类分析算法,通过确定两个最远初始聚类中心和基于最大最小距离的层次聚类、DBI指标来确定剩余初始聚类中心,该方法使上述问题得到解决,并通过仿真实验验证了该算法的可行性和优越性。  相似文献   

7.
李闰平  李斌  王垚 《微计算机信息》2008,24(12):166-167
提出一种时间序列的相似度计算方法,采用统计学中相关因子的思想,用来衡量两段时间序列数据在视觉上的相似程度.在在各种时间序列数据实时检测中,能快速检测到具有周期性数据的异常并定位异常源,实验证明用于异常检测时效果较好.  相似文献   

8.
重点研究了异常入侵检测系统模型。针对现有模型中存在的对训练数据要求高、误报率高等问题,提出了一种基于最小差异度聚类的入侵检测方法。该方法将区间标量、序数变量、二元变量标称变量类型的属性映射到区间[0,1]上,计算每个数据对象之间以及与各个簇的差异度,很好地解决了异常入侵。在检测已知入侵方面,模型也有不俗表现。  相似文献   

9.
随着网络规模逐渐扩大,网络结构、网络数据以及网络数据结构逐渐多样化,导致传统的入侵检测系统面对海量网络信息数据时,表现出信息采集时丢包严重以及对数据处理的速率、检测率低以及误报率高等问题。在深入研究现有大多数入侵检测系统之后,针对入侵检测系统的信息采集模块进行了优化,并对聚类分析模块增加报警信息处理设计,实验数据表明,改进之后的入侵检测系统在应对大流量大数据等复杂网络环境时整体性能表现良好。  相似文献   

10.
重点研究了异常入侵检测系统模型。针对现有模型中存在的对训练数据要求高、误报率高等问题,提出了一种基于最小差异度聚类的入侵检测方法。该方法将区间标量、序数变量、二元变量标称变量类型的属性映射到区间[0,1]上,计算每个数据对象之间以及与各个簇的差异度,很好地解决了异常入侵。  相似文献   

11.
一种分布式入侵检测系统模型   总被引:4,自引:0,他引:4       下载免费PDF全文
本文提出一种分布式入侵检测系统模型。该模型由监视器、中心分析器、控制台和全局配置库四个部分组成,它不仅能够检测针对一台主机的攻击,而且还可以检测跨越多个 子网的攻击。几个空闲的中心分析器通过一种自举算法竞争成为协调者,避免了单个中心分析器带来的单点失效问题,提高了系统的健壮性。控制台和全局配置库使得整个系系统更加易于配置和管理。  相似文献   

12.
分析现有入侵检测系统需要大量数据建模的缺陷基础上,从灰理论建模的历史数据少、不考虑分布规律、变化趋势、运算简便特点出发,剖析入侵检测系统的灰理论建模思想,提出了一种基于灰色模型的入侵检测系统(GMIDS)。该系统所需原始数据较少,建模速度较快,并且经过两次建模和两次检测待检数据,降低了误检率和漏检率。经实验验证该系统是有效的。  相似文献   

13.
基于入侵检测系统(IDS)的分析与研究   总被引:1,自引:0,他引:1  
本文介绍了入侵检测系统的发展概况,并对入侵检测技术进行了分类介绍,指出了入侵检测系统中存在的问题和不足,并对IDS的研究现状和发展趋势做了分析。  相似文献   

14.
传统的网络入侵检测系统已经不能满足如今人们对网络安全的要求。基于网络协议分析,提出一种内部规则和外部规则相结合的改进的系统设计。在外部规则中,设计一种新的特征描述语言,类似传统的编程语言,易懂且功能强大。通过内部规则的引入,将协议分析检测中的逻辑进行丰富,实现对复杂、含状态的攻击的检测。相比较于现有的系统,新设计的网络入侵检测系统的检测区域更加精准,检测能力得到提高。  相似文献   

15.
杨锋  钟诚  尹梦晓 《计算机工程》2008,34(21):126-128
结合异构机群系统,提出一种基于双向驱动的分流算法,将高速数据流分为多个子数据流,把子数据流交由异构机群系统中最合适的节点处理,实现基于异构机群的高速网络入侵检测系统。实验结果表明,该系统保证了某时间段内具有相同源或目的地址的所有数据包发向同一个后端IDS引擎进行检测,能在高速网络环境下保持高检测率,并有效解决负载均衡问题。  相似文献   

16.
入侵检测系统是置于防火墙之后的第二道安全闸门,由于它能同时检测来自网络外部的恶意攻击和内部的破坏行为而得到了广泛研究和关注。本文从入侵检测系统的概念出发,探讨了入侵检测系统的功能、模型和体系结构,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了分布式、自动化和智能化是入侵检测技术发展的方向。  相似文献   

17.
汪涛  邵定宏 《微计算机信息》2007,23(30):111-112,269
入侵检测在当今网络安全技术中发挥越来越重要的作用,统计分析作为其中的一种研究方法得广泛的应用。本文从IDES着手,将统计分析技术对数据进行审计的过程进行分析并进行改进。  相似文献   

18.
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。在实际应用中取得了良好效果。  相似文献   

19.
一种应用免疫原理的入侵检测原型系统   总被引:2,自引:2,他引:2  
近年来,借鉴生物免疫原理对入侵检测系统进行的改进在不断进行中,本文对新墨西哥大学的研究学者设计的基于免疫原理的入侵检测原型系统LISYS的运行机制进行分析并进行改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号