首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
随着电力系统自动化程度的快速提升,电力工控系统已成为网络攻击的重要目标。文中将因果关联方法应用于电力工控系统攻击场景还原,并提出一个完整的场景还原框架。该框架在攻击取证阶段通过入侵检测和监测设备得到多源原始告警信息,然后采用入侵检测信息交换格式将多源告警信息标准化并去除冗余,获得有效攻击证据;在场景还原阶段,引入告警信息差异度计算方法,并结合因果关联方法推理还原攻击路径。配电网攻击还原案例分析验证了所提框架的可行性。  相似文献   

2.
声场景分类,就是训练计算机通过声音中所包含的信息将声音正确的划分到其所属的场景中,其在物联网设备、智能助听器、自动驾驶等领域有着广泛的应用。本文根据声学特征谱图的特点和深度学习中的卷积神经网络理论,提出了一种基于卷积神经网络的声场景分类方法。首先提取音频的对数Mel谱图及其一阶二阶差分谱图,并在通道维度上进行拼接,随后利用中值滤波器对融合谱图进行分层,得到两个融合谱图分量。然后搭建了双路径深度卷积神经网络分别对每个谱图分量进行建模,并在系统输出前将两个路径获得的特征图进行融合,最后通过全连接层进行分类。并在TUT数据集上进行实验,分类准确率可达79.2%  相似文献   

3.
基于网络连接的攻击分类研究   总被引:2,自引:0,他引:2  
随着IDS技术的不断成熟,近年来面向IDS检测的攻击分类层出不穷.在分析比较三种具有代表性的面向IDS检测攻击分类基础上,针对它们各自在分类数据基础的全面性、攻击特征的具体性、对IDS检测精确度与效率提高的促进性等方面的不足,从攻击的地址信息A、协议状态P和连接状态C等三方面考虑,提出一种基于网络连接的APC攻击分类方法.经过实验分析证明,该攻击分类方法分类数据基础更全面、攻击特征更具体、更易于IDS检测和构造攻击数据.  相似文献   

4.
基于特征的入侵检测系统的评估新方法   总被引:1,自引:0,他引:1  
孙美凤  龚俭  杨望 《通信学报》2007,28(11):6-14
为了提高评估的准确性,对基于特征的IDS的检测原理进行分析,提出分别评估规则库质量和IDS系统能力的原则。给出评估IDS系统能力的方法,该方法把人工知识视为评估参数,因此结论反映IDS实现的质量。重点讨论系统能力的测度定义,并简单介绍测度计算的总体思路。实验结果表明该方法更能反映基于特征的IDS的真实质量。  相似文献   

5.
《信息技术》2019,(8):49-52
针对工业领域中的焊缝缺陷分类难题,文中提出一种基于深度学习的分类方法,该方法借助图像分割技术形成专用的焊缝缺陷数据集,通过在数据集上的训练,使深度网络自动提取出缺陷特征并根据学到的特征对新分割出的缺陷区域进行分类,进而达到焊缝图像缺陷自动分类的目标。实验结果表明,该方法能够以96%的精度应用于目标场景。  相似文献   

6.
入侵检测系统与标准化   总被引:4,自引:0,他引:4  
入侵检测技术是网络安全的主要技术之一。本文阐述了入侵检测系统(IDS)的基本方法和分类,介绍了当前国内外入侵检测系统的标准化工作进展情况,最后展望了IDS标准化发展的方向。  相似文献   

7.
系统组成及工作原理 实时红外图像自动跟踪系统,对红外成像传感器获取的地面场景图像数据中指定目标区域进行实时自动跟踪,实时解算出目标在图像场景中的精确位置,并输出目标偏离系统视轴的方位,通过伺服控制回路,驱动稳定平台跟踪目标.同时,图像跟踪系统接受来自外部控制系统的控制命令和数据,并按总体通讯协议要求向外部控制系统回送跟踪系统的状态、图像数据和系统关键参数.  相似文献   

8.
入侵检测系统(IDS)的发展   总被引:7,自引:2,他引:7  
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线,是其它安全措施的必要补充,在网络安全技术中起不可替代的作用。本文首先给出了入侵检测的概念,并从两个角度对IDS进行了分类,指出了评估IDS的主要性能指标,接着介绍了IDS的发展过程,之后分析了IDS的研究状况和研究热点以及目前的IDS存在的问题,最后展望了IDS发展的方向。  相似文献   

9.
多IDS环境中基于可信度的警报关联方法研究   总被引:1,自引:0,他引:1  
梅海彬  龚俭 《通信学报》2011,32(4):138-146
针对现有警报关联方法在关联来自多个IDS的警报时未考虑各IDS报告警报可信度的不足,利用证据理论提出了一种基于可信度对多个IDS的警报进行关联分析的方法。方法将各IDS报告警报的情况作为推测网络攻击是否发生的证据,并采用Dempster组合规则来融合这些证据,最后决策判断警报所对应的攻击是否发生,从而消除各IDS报告警报的模糊性和冲突性,达到提高警报质量的目的。在DARPA 2000测试数据集上的实验结果表明,该方法能有效降低误报率,减少警报数目60%以上。  相似文献   

10.
介绍了入侵检测(IDS)技术的作用和发展方向,指出目前的入侵检测系统必须解决好高误报率的问题,为此提出了一种嵌入基于公共漏洞和风险(CVE)扫描技术的IDS系统的新的模型和设计方案,对该模型的CVE标准,扫描技术及IDS系统中扫描模块、动态配置模块、警报验证模块等的设计进行了详细的介绍.认为该嵌入扫描技术的IDS系统具有特征库可动态更新、低误报率和扩展性好的优点,在入侵检测方面是一种新的尝试.目前,以该模型为蓝本的IDS系统正在开发之中.  相似文献   

11.
基于数据挖掘技术的入侵检测系统   总被引:5,自引:1,他引:5  
鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据,提取出用户的行为特征,总结入侵行为的规律,建立起比较完备的规则库来进行入侵检测,提高了系统报警的准确率和系统的智能化。  相似文献   

12.
基于改进关联规则的网络入侵检测方法的研究   总被引:1,自引:1,他引:1  
研究关联规则的高效挖掘算法对于提高入侵检测的准确性和时效性具有非常重要的意义.针对现行的入侵检测方法建立的正常模式和异常模式不够准确、完善,容易造成误警或漏警的问题,本文将改进后的关联规则挖掘算法-XARM和关联规则增量更新算法-SFUP应用于网络入侵检测,提出了新的入侵检测方法,该方法通过挖掘训练审计数据中的频繁项集建立系统和用户的正常行为模型以及入侵行为模型.  相似文献   

13.
In recent years, the utilization of machine learning and data mining techniques for intrusion detection has received great attention by both security research communities and intrusion detection system (IDS) developers. In intrusion detection, the most important constraints are the imbalanced class distribution, the scarcity of the labeled data, and the massive amounts of network flows. Moreover, because of the dynamic nature of the network flows, applying static learned models degrades the detection performance significantly over time. In this article, we propose a new semi‐supervised stream classification method for intrusion detection, which is capable of incremental updating using limited labeled data. The proposed method, called the incremental semi‐supervised flow network‐based IDS (ISF‐NIDS), relies on an incremental mixed‐data clustering, a new supervised cluster adjustment method, and an instance‐based learning. The ISF‐NIDS operates in real time and learns new intrusions quickly using limited storage and processing power. The experimental results on the KDD99, Moore, and Sperotto benchmark datasets indicate the superiority of the proposed method compared with the existing state‐of‐the‐art incremental IDSs.  相似文献   

14.
关心  王新 《信息技术》2007,(10):100-103
通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。对k-means算法的改进解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题。  相似文献   

15.
本文从TD-SCDMA的室内覆盖的规划思路、实现技术方案角度出发,给出了目前TD-SCDMA室内覆盖的整体情况,同时针对目前TD室内覆盖测试缺乏统一评估标准的状况,结合一些测试实例经验,提出了一套测试评估体系。文章最后对TD-SCDMA室分系统出现的问题,特别是数据业务下载的重点指标做了初步研究。  相似文献   

16.
基于数据挖掘的入侵检测技术   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。  相似文献   

17.
Security becomes the key concern in a cloud environment, as the servers are distributed throughout the globe and involve the circulation of highly sensitive data. Intrusions in the cloud are common because of the huge network traffic that paves the way for intruders to breach traditional security systems with sophisticated software. To avoid such problems, intrusion detection systems (IDSs) have been introduced by various researchers. Each IDS was developed to achieve a particular objective, that is, providing security by detecting intrusions. Most of the available IDS are inefficient and are unable to provide accurate classification. Also, some of them are computationally expensive to be implemented in practical scenarios. This article proposes a new and efficient IDS framework that can accurately classify the intrusion type through effective training to address the existing drawbacks. The proposed framework, named flow directed deep belief network (FD-DBN), involves three main phases: pre-processing, clustering, and classification. In pre-processing, certain data mining operations are carried out to clean the data. The clustering phase is carried out using the game-based k-means (GBKM) clustering algorithm. The clustered data is then provided as input to the FD-DBN classification framework, where the training process is carried out. The deep belief network (DBN) training is performed with dataset features, and the flow direction algorithm is adopted for tuning the weight parameters of DBN. Through tuning, the model yielded accurate classification outcomes. The simulations are done in Python 3.6, and the results proved that the proposed framework is much more effective than the existing IDS frameworks.  相似文献   

18.
入侵检测系统可信问题研究及改进方法   总被引:1,自引:0,他引:1  
误报率和漏报率影响入侵检测系统检测结果的可信性.通过从理论上分析误报和漏报产生的原因,提出了多检测系统协同工作提高检测可信度的方法.多检测系统结果融合时采用推进贝叶斯分类方法,给每个检测模型不同的权值,将分类结果加权求和,选择值最大的作为最终分类.实验分析表明,该方法降低了系统的漏报率和误报率,提高了报警的可信度.  相似文献   

19.
对现有的入侵监测系统做了一些介绍,提出了一个基于移动代理技术来实现入侵监测系统安全的方法.并对此系统的优缺点做了分析,对研究基于移动代理技术的入侵监测系统有一定的指导作用,最后,简单介绍利用代理实现安全的一些方案。  相似文献   

20.
Intrusion detection systems (IDSs) have an important effect on system defense and security. Recently, most IDS methods have used transformed features, selected features, or original features. Both feature transformation and feature selection have their advantages. Neighborhood component analysis feature transformation and genetic feature selection (NCAGAFS) is proposed in this research. NCAGAFS is based on soft computing and data mining and uses the advantages of both transformation and selection. This method transforms features via neighborhood component analysis and chooses the best features with a classifier based on a genetic feature selection method. This novel approach is verified using the KDD Cup99 dataset, demonstrating higher performances than other well‐known methods under various classifiers have demonstrated.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号