首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
目前入侵检测系统成了确保网络安全的一种必要手段。本文提出一种基于聚类的自适应入侵检测技术。利用聚类,将具有相似属性(正常或者入侵)的数据事件归结到同一聚类中,对聚类标识后,利用聚类进行入侵检测。  相似文献   

2.
该文用一种基于密度和网格的混合聚类算法构造出一种适合入侵检测系统使用的异常检测算法。通过基于密度聚类算法和基于网格聚类算法的有效结合,使之更加适用于如今大流量下的入侵检测。最后,使用KDDCUP99数据集对算法进行测试结果表明,本算法能获得较理想的检测率和误检率,并有较好的系统性能。  相似文献   

3.
针对传统的基于聚类分析入侵检测的研究大都通过改进算法增强入侵检测的效果,算法往往具有较高的空间和时间复杂度,算法参数大多通过人工尝试得到,参数的最优化和动态改变无法得到保证的问题,提出一种新的入侵检测模式,采用针对K-means算法的特点的预处理过程,充分利用K-means算法应用的具体环境,将可得到入侵信息指导K-means算法的执行.加快了算法的收敛速度,解决了K-means算法本身存在的问题.通过动态确定初始中心向量和半径阈值参数建立了一种动态自适应入侵检测模式.通过实验验证了这种检测模式是有效的,能有效检测某一种具体的入侵类型.  相似文献   

4.
5.
基于无监督聚类混合遗传算法的入侵检测方法   总被引:3,自引:0,他引:3  
在利用聚类进行入侵检测的方法中,有效地进行聚类是关键。为了对未标识数据进行聚类,提出了一种新的无监督入侵检测方法。该方法克服了聚类算法中对数据输入顺序敏感和需要预设聚类数目的缺点,减少了所需参数个数。通过初始聚类簇的建立和混合遗传算法对初始聚类进行优化组合两阶段的方法来实现聚类,克服了初始聚类对结果的影响,提高了聚类质量,并进行检测入侵。实验结果表明该方法有较好的检测率和误检率。  相似文献   

6.
基于孤立点检测的入侵检测方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
本文提出了一种基于孤立点检测的核聚类入侵检测方法。方法的基本思想是首先将输入空间中的样本映射到高维特征空间中,并通过重新定义特征空间中数据点到聚类之间的距离来生成聚类,并根据正常类比例N来确定异常数据类别,然后再用于真实数据的检测。该方法具有更快的收敛速度以及更为准确的聚类,并且不需要用人工的或其他的方法来对训练集进行分类。实验采用了KDD99的测试数据,结果表明,该方法能够比较有效的检测入侵行为。  相似文献   

7.
基于数据挖掘算法的入侵检测方法   总被引:2,自引:2,他引:2       下载免费PDF全文
陈小辉 《计算机工程》2010,36(17):72-73,76
K-Means 和 DBSCAN算法初始聚类中心的选择对数据挖掘结果的影响较大。针对上述问题,利用信息熵改进初始聚类中心选择方法,提高数据挖掘效率。将改进的K-Means算法与DBSCAN算法结合应用于入侵检测系统,对一个通用检测记录集进行异常检测测试,实验结果证明了该方法的有效性。  相似文献   

8.
针对K-prototypes聚类算法处理混合型入侵检测数据时易陷入局部最优且对初始值敏感的问题,提出了一种基于K-prototypes与模糊评判相结合的入侵检测方法,利用K-prototypes对数据进行统计归类,在聚类中建立模糊评判模型,从统计和特征两方面对数据进行双重判定。实验结果表明两种算法的有效结合,可以提高任一种算法单独使用时的检测性能,有效地提高了检测率,降低了误检率。  相似文献   

9.
基于新的聚类算法的入侵检测   总被引:6,自引:0,他引:6  
李玮  范九伦 《计算机工程》2006,32(7):149-150,153
根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,该文应用一种新颖的聚类算法进行入侵行为的监测。该方法的优点是对输入数据顺序不敏感以及能够自适应地确定算法参数。实验中采用了KDD99的测试数据,结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为。  相似文献   

10.
基于数据挖掘的网络入侵检测研究   总被引:1,自引:0,他引:1  
探讨了数据挖掘技术应用于网络入侵检测的可行性和必要性,提出一种基于数据挖掘的入侵检测模型,并对该模型中K-means算法进行研究。该检测模型的建立不依赖于经验数据,能自动对网络行为数据进行入侵检测。仿真实验表明,该方法能极大地提高检测效率和准度,具有较强的实用性和自适应性。  相似文献   

11.
提出一种基于聚类分析的入侵检测模型,并运用聚类分析的K-平均值算法建立入侵检测库并划分安全级别。该检测系统不依赖预先定义的类和训练实例,能够自动依据输入数据对入侵行为进行重新划分。该方法具有一定的实用性和自适应功能。  相似文献   

12.
李文华 《计算机工程》2011,37(17):96-98
为提高网络入侵检测系统的入侵识别能力,提出一种基于模糊C均值(FCM)聚类的入侵检测模型。该模型包括数据预处理器、FCM聚类处理器、类中心集更新器和检测系统,可以同时处理数值属性与符号属性。实验结果表明,与其他模型相比,该模型具有较低的误警率和较高的检测率。  相似文献   

13.
胡康兴  唐东斌 《计算机工程》2007,33(10):153-154
为了提高入侵检测系统对入侵特征知识的归纳和概括能力,提出了将一种基于模糊等价关系的动态聚类方法应用于对入侵特征集进行层次聚类。实验证明该方法提高了系统识别未知入侵行为的能力,并且通过动态调整参数能使检测在误警率和检测率中达到较好的 平衡。  相似文献   

14.
基于免疫聚类的入侵检测研究   总被引:1,自引:0,他引:1  
现代网络中用户的行为以及网络结构不断发生变化,因而需要大量已标记的样本数据,用以动态更新入侵检测模式。但是通过手工方式标记学习数据集非常耗时,因此基于标记数据集的检测模型就越来越难以满足实际应用的需要,本文提出了一种使用无标记数据集的基于免疫聚类的异常检测算法,该方法可直接用于检测入侵行为,也可作为建立入侵检测模型的中间步骤,用来提高入侵检测系统的适应性和部署效率。  相似文献   

15.
入侵检测作为网络安全第2层防御机制起着越来越大的作用.分析了入侵检测的特征检测和异常检测技术的优缺点.针对这些方法的优点和缺点提出了基于特征检测与聚类分析协作的入侵检测系统模型.该模型首先进行特征检测,从中检测出已知入侵,然后将其他数据进行聚类分析,从中检测出未知入侵,从而既满足了模型的实时性要求,又解决了单独使用特征检测不能识别新型、未知入侵的缺点.实验结果表明该模型的可行性和有效性.  相似文献   

16.
李建  李杰  孙燕花 《微机发展》2011,(10):250-252,F0003
随着互联网的飞速发展,网络安全的问题日趋严重,传统的网络安全技术已难以应对日益繁多的网络攻击。因此入侵检测便应运而生了,而且其重要性日益提高。基于聚类分析的入侵检测已经成为其主要研究方向。聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量。但单一的聚类算法很难达到预期的效果,为了提高入侵检测的效果,文中采用聚类融合技术,提出一种基于Co—assocition的模糊聚类融合算法,通过实验检测能显著提高检测率和降低误报率。  相似文献   

17.
讨论入侵检测系统的基本技术,探讨基于智能技术的入侵检测方法,提出基于聚类算法的入侵检测系统。从实验结果来看,该入侵检测系统检测率高,误警率低,能有效满足用户的需求。  相似文献   

18.
一种基于密度的快速聚类方法   总被引:2,自引:1,他引:1  
具有噪声的基于密度的聚类方法(Density based spatial clustering of applications with noise, DBSCAN)在数据规模上的扩展性较差。本文在其基础 上提出一种改进算法——具有噪声的基于密度的快速聚类方法(Fast density based spat ial clustering of applications with noise, F DBSCAN),对核心对象邻域中的对象只 作标记,不再进行扩展检查,通过判断核心对象邻域中是否存在已标记对象来实现簇合并,对 边界对象判断其邻域中是否存在核心对象来确认是否为噪声。此方法避免了原始算法中对重叠区域 的重复操作,在不需创建空间索引的前提下,其时间复杂度为O(nlogn)。通过实验数据集和 真实数据集,验证其聚类效果及算法效率。实验表明F DBSCAN算法不仅保证了有良好的聚 类效果及算法效率,并且在数据规模上具有良好的扩展性。  相似文献   

19.
基于模糊C-均值聚类算法的入侵检测   总被引:2,自引:0,他引:2  
聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量.文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法.最后,利用KDD99数据集进行实验,证明该算法能够有效地发现异常流量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号