首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对目前动态克隆选择算法在入侵检测应用中存在较高的误检率的缺陷,提出了一种改进动态克隆选择算法。文章对改进算法进行了描述,建立了一种基于该改进动态克隆选择算法的入侵检测系统(IDS)模型,并进行了仿真实验。仿真实验表明,改进后的算法在降低误报率的情况下,提高了正确检测率。  相似文献   

2.
结合人工免疫、动态克隆选择、智能化模式匹配、模糊逻辑等多种智能技术,并汲取入侵防御系统(IPS)思想,提出了一种基于智能技术的分布式实时入侵检测系统模型.在该模型中,采用扩展的动态克隆选择实现的异常检测同基于Episode距离的多模式近似匹配算法实现的误用检测相结合,在保证覆盖性的同时,有效地提高了入侵检测系统的检测性能.  相似文献   

3.
基于改进动态克隆算法的入侵检测研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对动态克隆选择算法在入侵检测应用中存在的高误检率,提出了一种改进动态克隆选择算法。对改进算法进行了描述,建立了一种基于人工免疫的入侵检测模型,并进行了仿真验证。仿真结果表明,改进后的算法取得了低的误检率。  相似文献   

4.
针对现有的应用于网络入侵检测中的人工免疫系统存在的缺陷,在Kim小组的动态克隆选择算法的基础上,提出了改进的网络入侵检测模型.在该模型中,提出产生少量的自体模式类对正常访问数据进行处理,加快其访问速度;通过动态增减自体集合来适应网络环境的变化,并且解决传统AIS中自体集合庞大的问题;采用基于约束的检测器表示抗体,采取任意R位间隔匹配规则来判定抗体与抗原之间的匹配,使用分割算法来解决抗体与自体抗原的匹配情况.最后,对该模型进行了网络入侵检测仿真实验,并与相同实验条件下的动态克隆选择算法的实验结果进行了对比,验证了所提模型的有效性和可行性.  相似文献   

5.
借鉴动态克隆选择算法的运行机制并结合克隆选择机理,提出一种基于克隆扩增策略的免疫算法。该算法提出调整未成熟检测器的补入条件,对成熟检测器群体实施克隆扩增策略,并消除冗余的成熟检测器。算法设计了对成熟检测器群体进行有效性评估的方法,由检测器的有效性确定克隆规模。理论证明了该算法的收敛性。实验表明,与传统的动态克隆选择算法相比,该算法提高了检测率,有效抑制了误报率,改善了算法的适应性。  相似文献   

6.
讨论了数据挖掘方法在入侵检测系统上的应用,并在此基础上介绍了一种改进的克隆选择挖掘算法,分析了该算法的优劣与适用层面,结合其特点将之应用于网络入侵检测系统。实验结果表明,该算法适用于网络入侵检测。  相似文献   

7.
入侵检测是一种积极、动态的网络安全防护技术,能够对网络内外攻击进行防御,在保障网络安全方面起着重要的作用。研究一种将基于克隆选择原理的免疫识别算法应用于RBF(Radial Basis Function)神经网络的学习算法。该算法将输入数据作为抗原,抗体作为RBF神经网络的隐层中心,采用最小二乘递推法确定权值,提高了RBF神经网络收敛速度和精度。该算法被成功地运用到入侵检测系统中。理论与实验表明该算法具有较好的检测能力,可以较好地提高入侵检测的效率,降低误报率。  相似文献   

8.
文章首先对入侵检测的定义一些基本概念和原理进行了较为详细的介绍,然后通过对动态克隆选择算法进行的研究和分析,发现该算法在生成未成熟检测器过程中存在不足,对其采用了r连续匹配位反向变异方法。经过验证分析证实了改进后的算法的确加大了成熟检测器集覆盖的检测空间。  相似文献   

9.
基于AIS网络入侵检测安全策略设计过程中,需要对网路入侵检测模块进行分析,通过对异常检测问题和误用检测问题研究,发现系统漏洞。通过对否定选择算法、克隆选择算法、基因库优化算法的研究,达到优化网络系统性能,提高系统安全性的目标。网络入侵检测系统设计过程中需要从框架设计入手,建立动态自体集合,从而能够更好的发生系统漏洞,产生拒绝访问,保证网络系统的安全。  相似文献   

10.
基于人工免疫进化网络理论,提出一种入侵检测算法.该算法充分利用人工进化网络的许多优点如独特性,克隆选择,动态防护,自适应性,仿真结果表明,检测器对未知攻击的平均检测率有一定的提高.  相似文献   

11.
基于模糊数据挖掘和遗传算法的网络入侵检测技术   总被引:2,自引:0,他引:2  
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   

12.
基于亲和力阈值的静态克隆选择算法   总被引:1,自引:0,他引:1       下载免费PDF全文
静态克隆选择算法用于产生检测特定“非我”的检测器。该文通过引入亲和力阈值参数改进静态克隆选择算法,使其匹配规则能够灵活表示“或”关系,且只须部分匹配即可高效提取能识别“非我”的部分样本特征。自我/非我区别的模拟实验结果表明,与静态克隆选择算法相比,该算法能更有效地产生部分分类规则。  相似文献   

13.
基于数据挖掘的协议分析检测模型   总被引:1,自引:1,他引:0  
针对现有入侵检测系统的不足,根据入侵和正常访问模式的网络数据表现形式的不同以及特定数据分组的出现规律,提出按协议分层的入侵检测模型,并在各个协议层运用不同的数据挖掘方法抽取入侵特征,以达到提高建模的准确性、检测速度和克服人工提取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有关联挖掘、序列挖掘、分类算法和聚类算法。  相似文献   

14.
基于人工免疫的网络入侵检测中疫苗算子的作用研究   总被引:1,自引:0,他引:1  
在以前研究工作的基础上,将包含疫苗算子、变异算子和其它算子的免疫算法与人工免疫中的负选择算法结合在一起,实现检测器种群的进化,目的是加快种群的亲和力成熟进程和提高网络入侵检测效率。详细地给出了疫苗自适应提取算法和疫苗算子算法,建立了基于免疫算法和负选择算法的模型及算法来实现网络入侵检测。分别设计了基于克隆选择算法的和基于免疫算法的网络入侵检测实验。实验结果表明,含有免疫算子的免疫算法加快了检测器种群亲和力成熟的进程,收敛速度更快,随着进化代数的增加检测率总体呈上升趋势。而基于克隆选择算法的网络入侵检测则出现了检测器种群亲和力成熟进程较慢,并随着进化代数的增加检测率呈现轻微退化和较长时间停滞不前的现象。  相似文献   

15.
数据挖掘技术在入侵检测中的应用研究   总被引:2,自引:0,他引:2  
随着Internet迅速发展,许多新的网络攻击不断涌现。传统的依赖手工和经验方式建立的基于专家系统的入侵检测系统,由于面临着新的攻击方式及系统升级方面的挑战,已经很难满足现有的应用要求。因此,有必要寻求一种能从大量网络数据中自动发现入侵模式的方法来有效发现入侵。这种方法的主要思想是利用数据挖掘方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则。这些规则将来可以被用来检测入侵行为。文中将数据挖掘技术应用到入侵检测中,并对其中一些关键算法进行了讨论。最后提出了一个基于数据挖掘的入侵检测模型。实验证明该模型与传统系统相比,在自适应和可扩展方面具有一定的优势。  相似文献   

16.
入侵检测多模式匹配算法   总被引:5,自引:0,他引:5  
宋明秋  张国权  邓贵仕 《计算机工程》2006,32(5):144-146,201
基于模式匹配的入侵检测是目前最重要的一种入侵检测方法,面字符串匹配效率是该方法的核心,直接影响检测效率。该文在充分分析BM算法、AC算法及AC_BM算法的基础上提出了一种新的更好搜索步长的多模式匹配算法NMSA,并具体分析了该算法的效率,通过实验数据对比,再次证明NMSA算法具有更好的搜索步长、更好的效率。  相似文献   

17.
In this paper, a new formulation of the Location Routing Problem with Stochastic Demands is presented. The problem is treated as a two phase problem where in the first phase it is determined which depots will be opened and which customers will be assigned to them while in the second phase, for each of the open depots a Vehicle Routing Problem with Stochastic Demands is solved. For the solution of the problem a Hybrid Clonal Selection Algorithm is applied, where, in the two basic phases of the Clonal Selection Algorithm, a Variable Neighborhood Search algorithm and an Iterated Local Search algorithm respectively have been utilized. As there are no benchmark instances in the literature for this form of the problem, a number of new test instances have been created based on instances of the Capacitated Location Routing Problem. The algorithm is compared with both other variants of the Clonal Selection Algorithm and other evolutionary algorithms.  相似文献   

18.
模糊逻辑和遗传算法在IIDS中的应用   总被引:5,自引:0,他引:5  
王永杰  鲜明  王国玉  肖顺平 《计算机工程》2004,30(9):134-135,170
随着恶意入侵计算机现象的日益严重,准确检测网络入侵的需求应运而生,从而推动了IDS理论和技术的不断发展,该文给出了一个智能入侵检测系统(IIDS)的原型系统。介绍了该原型系统的体系结构。主要研究了模糊逻辑和遗传算法在IIDS规则匹配和入侵行为模板挖掘中的应用。  相似文献   

19.
基于SVDD的网络安全审计模型研究   总被引:1,自引:0,他引:1  
审计是入侵检测的基础,为入侵检测提供必要的分析数据.在传统的网络安全审计与入侵检测系统中,需要由人工来定义攻击特征以发现异常活动.但攻击特征数据难以获取,能够预知的往往只是正常用户正常使用的审计信息.提出并进一步分析了一种基于支持向量描述(SVDD)的安全审计模型,使用正常数据训练分类器,使偏离正常模式的活动都被认为是潜在的入侵.通过国际标准数据集MITLPR的优化处理,只利用少量的训练样本,试验获得了对异常样本100%的检测率,而平均虚警率接近为0.  相似文献   

20.
数据挖掘产生的模式如何被处理,对IDS系统的实时性和有效性至关重要。该文提出了一种模式编码算法,对模式进行量化处理,从而高效地检测入侵。同时,文中还从理论上论证了模式编码量化检测方法与基于相似性理论的模式检测方法的等效性,证明任何用相似性理论实现的入侵模式检测算法均可用编码量化处理来等效实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号