共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全. 相似文献
4.
本文主要构建了一种基于聚类技术的分布式入侵检测系统模型——CDIDS,介绍了该模型中各个模块的设计方法和工作流程,同时,也说明了整个系统的工作流程,并对该系统进行了性能评价,说明其可扩展、强壮并且智能。 相似文献
5.
为了进一步提高网络入侵检测技术的检测率,降低误报率和漏报率.针对普通聚类算法存在的聚类结果对随机选取初始聚类中心敏感、分类结果不稳定,从而造成的检测率低、漏报和误报率高的特点.提出一种基于动态聚类算法的网络入侵检测模型,实验结果表明通过在K-均值聚类算法的基础上增加动态迭代调整聚类中心,使聚类结果更稳定更准确.与K-均值聚类等算法相比提高了网络入侵检测的性能,从而表明该算法的可行性,有效性. 相似文献
6.
针对聚类的入侵检测算法误报率高的问题,提出一种主动学习半监督聚类入侵检测算法.在半监督聚类过程中应用主动学习策略,主动查询网络中未标记数据与标记数据的约束关系,利用少量的标记数据生成正确的样本模型来指导大量的未标记数据聚类,对聚类后仍未能标记的数据采用改进的K-近邻法进一步确定未标记数据的类型,实现对新攻击类型的检测.实验结果表明了算法的可行性及有效性. 相似文献
7.
传统的异常入侵检测方法需要构造一个正常行为特征轮廓模型,但建立该模型需要的数据集取得不易。而且异常检测中普遍存在误报与漏报过高的问题。为克服这些问题,本文提出一种结合聚类分析和HMM的异常入侵检测系统。实验结果表明,该系统用于入侵检测具有较高的检测率和较低的误报率。 相似文献
8.
由于Adhoc网络的独特网络特性,其安全性特别脆弱。在分析了Adhoc网络安全性的基础上,提出了一种聚类算法和人工免疫系统相结合来进行入侵检测的方法。该算法是一种无监督异常检测算法,它具有可扩展性、对输入数据集的顺序不敏感等特性,有处理不同类型数据和噪声数据的能力。实验表明,该算法可以改进Adhoc网络入侵检测的检测率和误检率。 相似文献
9.
10.
一种新的聚类算法在入侵检测中的应用研究 总被引:1,自引:0,他引:1
异常检测是入侵检测中防范新型攻击的基本手段,本文分析了当前技术中一些问题,提出了一种新的用于入侵检测的聚类算法,该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,并进行了模拟测试,取得了较好的效果。 相似文献
11.
12.
针对数据在性态和类属方面存在不确定性的特点,提出一种基于模糊C均值聚类的数据流入侵检测算法,该算法首先利用增量聚类得到网络数据的概要信息和类数,然后利用模糊C均值聚类算法对获取的数据特征进行聚类。实验结果表明该算法可以有效检测数据流入侵。 相似文献
13.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。 相似文献
14.
15.
在入侵检测中应用神经网络技术,可以大大提高入侵检测的检测率,有效提高网络数据的安全。本文分析了BP神经网络应用于入侵检测的实现方式及存在的问题,并对现有的BP神经网络算法进行改进,阐述了基于BP神经网络入侵检测系统及仿真实验。 相似文献
16.
17.
为了提高网络入侵检测的正确率,针对特征优化和训练样本选择问题,提出一种高密度的网络入侵特征检测算法。首先提取网络状态特征,然后将特征编码成为粒子的位置向量,通过粒子之间信息共享找到最优特征子集,删除冗余和无效特征,降低特征维数,最后采用模糊均值聚类算法选择最优训练样本,并通过支持向量机建立网络入侵检测器。在Matlab 2012平台上采用标准网络入侵数据库对算法性能进行测试,实验结果表明,相对于其它网络入侵检测算法,本文算法提高了网络入侵检测的正确率和检测效率,获得更加理想的网络入侵检测结果。 相似文献
18.
19.
To improve the classification accuracy and reduce the training time, an intrusion detection technology is proposed, which combines feature extraction technology and multiclass support vector machine (SVM) classification algorithm. The intrusion detection model setup has two phases. The first phase is to project the original training data into kernel fisher discriminant analysis (KFDA) space. The second phase is to use fuzzy clustering technology to cluster the projected data and construct the decision tree, based on the clustering results. The overall detection model is set up based on the decision tree. Results of the experiment using knowledge discovery and data mining (KDD) from 99 datasets demonstrate that the proposed technology can be an an effective way for intrusion detection. 相似文献
20.
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。 相似文献