首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,且k-means算法存在初值选取的问题,因而提出一种新的聚类算法进行入侵行为的监测.该方法的优点是对输入数据顺序不敏感以及能够比较准确地选择聚类的初值.实验中采用了KDD99的测试数据 ,结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为.  相似文献   

2.
针对关联规则Apriori算法存在的局限性,提出了利用杂凑树结构来存储侯选项集,以减少存储空间.同时通过一定的规则属性忽略一些数据来减少扫描的事务数据量以提高检测的速度.通过KDD CUP 1999数据集进行测试,证明了该算法的有效性.  相似文献   

3.
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

4.
聚类分析是一种有效的入侵检测方法.可以从网络数据中区分正常流量和异常流量.本文提出一种模糊聚类分析方法,利用数据之间的相似度进行聚类,试验证明,该方法可以有效地检测网络入侵.  相似文献   

5.
由于较好的准确性和鲁棒性表现,关联分类算法已经广泛应用于网络入侵检测领域。然而由于生成的关联规则数目较多,分类模型难以识别,同时导致运行速度慢、占用系统内存大。在本文中,对分类关联规则算法进行了改进,解决了上述问题,并且应用于入侵检测中,使用KDD99数据集进行验证,结果表明系统在保持误报率低的情况下,入侵检测率有所提高。  相似文献   

6.
入侵检测是一种动态的网络安全技术,其检测规则的建立是入侵检测性能好坏的关键.通过对关联规则Apriori算法的分析,通过减少数据扫描的事务量来优化该算法.应用于入侵检测系统中起到了较好的效果.  相似文献   

7.
关联规则是数据挖掘中一个非常重要的任务,有许多针对于关联规则的挖掘算法,然而需要提高算法的有效性来处理现实世界中的数据集。基于聚类的关联规则挖掘算法法通过扫描数据库创建聚类表,将收集的事务记录放入聚类表中,通过局部聚类表的约束来产生频繁项集,不仅可以剪枝候选项集,降低数据扫描的时间,而且确保挖掘结果集的正确性。实验结果表明,基于聚类的关联规则挖掘算法比Apfiori算法有更高的执行效率。  相似文献   

8.
吴卉男 《考试周刊》2010,(38):146-148
本文提出了一种基于数据挖掘方法的入侵检测模型,通过数据挖掘的聚类算法,提高入侵检测的时效性与准确性。  相似文献   

9.
本文对入侵技术和聚类算法进行分析,明确相关技术在实践中存在的问题,在此基础上对变异因子进行分析,通过相关程序的计算,保证计算结果的准确性。然后把蚁群算法相关问题作为研究点,对蚁群算法的改进技术进行系统的探究。  相似文献   

10.
阐述了在远程教育的研究和应用中,利用基于关联规则的多层次、超图分割聚类方法,对Web网页和用户进行有效聚类。该方法借助网站层次图,可以根据实际需要,在各个层次上进行聚类分析,仅将高度相关的网页和用户聚在同一类,而将关联性较小的网页排除在聚类外。  相似文献   

11.
传统的入侵检测技术在扩展性和适应性上已不能应付越来越复杂的攻击方式,利用模糊聚类方法可以在入侵检测中生成更好的检测规则,提出了FCM的改进算法SFCM,设计并实现了基于SFCM的入侵检测系统FCIDS,利用KDD CUP99数据进行实验,结果表明能够显著提高检测率和降低误报率。  相似文献   

12.
随着网络的快速发展,入侵检测系统生成的告警信息越来越多,聚类技术广泛的应用于处理告警信息.针对传统的K-Means算法易陷入局部最优,提出一种改进半监督聚类算法ISC.从数据集中抽取若干正常与异常样本分别采用层次聚类算法分别计算作为初始质心辅助K-Means算法进行聚类.实验结果表明,与现有相关算法相比,该算法具有更高的攻击检测率以及更低的误报率.  相似文献   

13.
传统的异常检测方法要求训练数据集完全由已标记为正常的实例所构成,但在实际应用中,很难得到这样的训练数据集。本文提出了一种基于聚类分析的非监督式异常检测方法,该方法的优点在于不需要任何标记数据,并且能够实现网络连接数据的实时检测。实验采用KDD99数据集进行测试,结果表明,该方法具有比较高的检测性能。  相似文献   

14.
网络安全的入侵检测技术分析   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用。本文首先概述了入侵检测技术的发展历史及其通用模型和框架,接着重点介绍了入侵检测系统及其不同分类,并评述了各种入侵检测方法和技术;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势。  相似文献   

15.
BP神经网络在入侵检测中的改进设计   总被引:1,自引:0,他引:1  
在收集到原始数据后,如何对这些数据进行有效分析及报告结果一直是入侵检测领域中研究的重点,并因此形成了多种ID方法。本文提出了一个ID模型,提出了一种改进训练算法,对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。  相似文献   

16.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。  相似文献   

17.
基于模糊C均值的异常流量检测模型   总被引:1,自引:0,他引:1  
对网络进行流量异常检测,流量出现异常后再对数据包进行分析,通过这种方法能够降低系统开销,聚类算法是一种有效的异常入侵检测方法,可用在网络流量异常检测中,用于判定当前网络流量是否出现异常,本文将模糊C均值算法应用于流量异常检测模型中,通过实验,该模型能够有效检测出流量的异常状态.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号