首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很多不同类型的入侵行为。实验结果表明,该方法用于入侵检测具有较高的检测率和较低的误报率。  相似文献   

2.
入侵检测系统是计算机安全体系中的一个重要构成要素,随着网络数据流量的不断增大,与数据挖掘相结合的入侵检测系统成为了研究热点。本文针对计算机入侵检测中网络安全审计数据的特点,提出了一个改进的PrefixSpan算法,并通过检测一个网络审计记录的实验,进行了结果分析。  相似文献   

3.
入侵检测系统的智能性逐渐受到重视,基于逻辑的模型检测方法是一种有效的误用检测方法.介绍基于逻辑的模型检测方法的研究现状,提出一种基于模型检测的入侵检测模型,描述模型的工作原理和优点.  相似文献   

4.
系统调用是操作系统和用户程序的接口,任何程序必须通过系统调用才能执行。近年来,网络安全事件频发,基于系统调用序列分析的入侵检测方法成为了网络安全研究的热点技术之一。本文提出了基于枚举序列、隐马尔科夫两种方法建立系统行为的层次化模型,不同于传统意义上的单层次模型。在新墨西哥大学提供的实验数据上,本方法在检测程序异常行为的准确度和响应时间方面都得到了很好的效果,表明该方法更适合基于主机入侵的在线检测方法。  相似文献   

5.
入侵检测系统评估研究中面临缺乏测试数据集的困境。一个理想的IDS基准评估应该提供一个全面的测试数据集用于更好的分析。在分析林肯实验室流量产生模型的基础上,对流量产生模型的系统配置、系统维护、流量调节、可扩展性等方面进行了改进,提出了一个分布式流量产生系统。  相似文献   

6.
系统调用序列的Markov模型及其在异常检测中的应用   总被引:9,自引:1,他引:9  
谭小彬  王卫平  奚宏生  殷保群 《计算机工程》2002,28(12):189-191,265
建立了计算机系统中系统调用序列的Markov模型,并在此模型的基础上提出了一种用于计算机异常检测的方法,文章利用统计方法分析进程中系统调用的发生情况,定义了一个依赖于状态转移概率的失配因子,并用它来计算失配率,由此判断被监视进程进行的操作是正常行为还是异常行为,文章还提出了一种基于遗忘因子的状态转移概率的更新算法。  相似文献   

7.
该文从阐述序列比较入手.分析了序列比较算法。通过对序列比较与入侵检测行为比较的相似性研究,采用了一种序列比较算法应用于入侵检测中。按照入侵检测的特点采用了一种序列比较算法,使用标准数据和收集数据对其进行测试,取得了较好的实验结果。  相似文献   

8.
二值时间序列的一种阈值检测方法   总被引:1,自引:0,他引:1  
高江  戴冠中 《信息与控制》1996,25(6):345-349,372
二值时间序列的检测问题存在于具有跳变输入的Kalman滤波及最优平滑等实际应用中,本文基于系统平滑估值的频域特性和极大似然原理,给出一种阈值检测方法,算法可用一次最优平滑实现,仿真实验验证了方法的有效性。  相似文献   

9.
时间序列分析是经济领域应用研究最广泛的工具之一,它用恰当的模型描述历史数据随时间变化的规律,并分析预测变量值。ARMA模型是一种最常见的重要时间序列模型,它被广泛应用到经济领域预测中。本文给出ARMA模型的三种模式和实现方法,然后结合超市销售数据揭示超市销售的规律性,并运用ARMA模型对超市销售量进行预测。  相似文献   

10.
为解决传统入侵检测模型的数据处理能力有限,检测效率低下,客易造成通信"瓶颈"等问题,针对现有模型的特点,利用移动Agent"代码向数据迁移"的传输策略,提出了一个基于Aglets的入侵检测模型,并利用面向对象的设计方法,设计了各功能模块.通过在Aglets平台上对该模型进行相关仿真试验,得出了检测分析Agent的推荐参数设置,并验证了该模型较已有模型有更好的灵活性和适应性.  相似文献   

11.
程小辉  牛童  汪彦君 《计算机应用》2020,40(6):1680-1684
随着物联网(IoT)的快速发展,越来越多的IoT节点设备被部署,但伴随而来的安全问题也不可忽视。IoT的网络层节点设备主要通过无线传感网进行通信,其相较于互联网更开放也更容易受到拒绝服务等网络攻击。针对无线传感网面临的网络层安全问题,提出了一种基于序列模型的网络入侵检测系统,对网络层入侵进行检测和报警,具有较高的识别率以及较低的误报率。另外,针对无线传感网节点设备面临的节点主机设备的安全问题,在考虑节点开销的基础上,提出了一种基于简单序列模型的主机入侵检测系统。实验结果表明,针对无线传感网的网络层以及主机层的两个入侵检测系统的准确率都达到了99%以上,误报率在1%左右,达到了工业需求,这两个系统可以全面有效地保护无线传感网安全。  相似文献   

12.
网络入侵检测是信息安全重要的研究问题。近年来,这方面的研究取得了很多很好的成果,但大部分方法面临检测率不高的特点。基于异常的入侵检测通常是人为选择网络连接属性,这些属性在正常和异常时具有比较明显的区别,以此来判断未知的网络连接正常与否。该方法具有一定的随机性,从而影响检测率。首先提出一种基于正常网络连接序列内在规则的属性选择算法,实现属性选择的自动化,并同时将多维序列压缩到一维序列;其次使用序列挖掘的方法训练网络连接得到正常规则库,然后利用正常网络连接规则库判断新的网络连接是否正常;最后,在KDD99数据集上进行试验,结果显示,算法检测率较高。  相似文献   

13.
论文提出了一种基于潜在语义索引(LSI)和支持向量机(SVM)的异常入侵检测方法。选取PARPA’98BSM数据集作为训练数据和测试数据,通过实验比较和分析表明:基于LSI和SVM方法的入侵检测系统具有较高的检测率和较低的虚警率,且能大大减低计算的复杂性,是一种有效的异常识别和检测方法。  相似文献   

14.
入侵检测系统中分层报警处理模型的研究*   总被引:2,自引:0,他引:2  
针对入侵检测系统中报警泛滥的问题,提出了一种分层的报警数据处理模型,在不同层次对报警数据进行了过滤、归约、融合和关联。在过滤阶段,建立了知识库对误警进行了消除;在归约阶段,设计了归约算法,可以实时消除报警中的重复信息;在融合阶段,设计了一种基于聚类的融合算法,可以实时消除报警中的相似信息;在关联阶段,首先用频繁片段算法对训练数据进行了分析,发现其中的入侵模式,然后再以这些模式建立知识库,为基于聚类的关联算法提供攻击的相似信息以发现入侵模式。通过上述处理,减少了报警中的错误信息和无用信息,减轻了系统和管理员  相似文献   

15.
相对熵密度偏差在入侵检测模型中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对入侵检测系统(IDS)中基于训练数据选择较好的异常检测模型。使用相对熵密度偏差作为模型之间的度量。通过分析模型的分布与训练数据真实分布的差异,根据原数据本身的相依关系,使用较少的数据选择出较好的适用检测模型。实验结果证明针对所给的数据,隐马氏模型(HMM)要好于马氏链模型(MCM)。  相似文献   

16.
数据挖掘在入侵检测系统中的应用研究   总被引:6,自引:0,他引:6  
洪飞龙  范俊波  贺达 《计算机应用》2004,24(12):82-83,87
指出了目前入侵检测系统中存在的问题,并由此提出一个基于数据挖掘技术的自适应入侵检测系统模型。文中详细阐述了其体系结构及主要功能,并通过具体的例子说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

17.
协同入侵检测技术(collaborative intrusion detection system, CIDS)能够检测分布式协同攻击,应对大规模网络入侵,拥有传统入侵检测系统所不具备的优势,而如何在提高检测性能的同时实现去中心化是一个重要的研究课题。通过对近年来CIDS研究成果的梳理,阐述了在检测方法、数据聚合、隐私保护和信任管理方面的研究进展和问题,分析了在去中心化方面面临的挑战,探讨了基于区块链技术的CIDS未来发展方向,最后展望了CIDS在云计算、物联网等新兴领域的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号