首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
研究了入侵检测系统中海量数据分类的问题.讨论了深度信念网络(DBN)的原理,提出了基于DBN的入侵检测模型.DBN由多层无监督的限制玻尔兹曼机(RBM)网络和一层有监督的反向传播(BP)网络构成.该入侵检测模型采用一种快速、贪婪的方法对DBN网络进行预训练,利用对比分歧算法逐层训练每一个RBM网络;然后,利用有监督的BP算法对整个DBN网络进行微调,并同时对RBM网络输出的低维特征进行入侵数据分类.基于KDD CUP 1999数据集的实验结果表明,使用3层以上的DBN模型分类效果优于自组织映射和神经网络方法.因此,DBN是一种有效且适用于高维特征空间的入侵检测方法.  相似文献   

2.
提出基于SVM的网络入侵检测模型,模型采用一对一的构造方法,用网络入侵数据做为模型的输入,入侵类别作为模型的输出,利用MATLAB平台进行仿真实验,并与其它方法进行比较.实验结果表明:SVM网络入侵检测模型的分类准确率高于Kohone模型,可以达到99.2%.  相似文献   

3.
在Snort的基础之上建立了基于数据挖掘的网络入侵检测模型,重点设计聚类分析模块以及关联分析器,该模型应用于网络中,可以使信息安全性得到大大提高.  相似文献   

4.
入侵检测安全技术及其IDS(入侵检测系统)目前已备受网络安全业界人士的广泛关注.在当前高速交换网络环境下,网络攻击手段日益复杂,该文结合特征分析与协议分析两种入侵检测技术,提出了基于模式匹配的协议分析技术,同时引入被动关联与数据融合等相关技术,这为解决网络入侵检测的准确性和有效性等重要问题提供了一种有效的技术方法.  相似文献   

5.
针对网络攻击类型多,高维网络数据提取困难及入侵检测算法需具备较高自调节能力的问题,从能量变换寻优与集成算法的角度,提出了一种基于自调节深度信念网络的入侵检测算法,并采用国际通用入侵检测数据集进行检测效果验证.结果表明,与当前主流的入侵检测算法相比,该算法能够提高入侵检测的准确率,具有全局性与稳定性.  相似文献   

6.
针对目前集中式防火墙不能适应高速网络环境、无法满足网络流量需求的不足,提出了一种运用入侵检测的分布式防火墙系统模型.该系统可以根据入侵检测系统提供的访问策略,对某些数据包实施阻断或限制其流量.文中详细论述了模型中负载调整模块和状态统计模块间的通信机制以及报文转发模块的处理机制.本系统的提出对网络防火墙的设计有一定的参考...  相似文献   

7.
根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,且k-means算法存在初值选取的问题,因而提出一种新的聚类算法进行入侵行为的监测.该方法的优点是对输入数据顺序不敏感以及能够比较准确地选择聚类的初值.实验中采用了KDD99的测试数据 ,结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为.  相似文献   

8.
本文提出了一种基于相似度聚类与免疫危险理论的入侵检测方法.该方法将相似度聚类分析方法应用在入侵检测的分类器产生阶段,既生成了用于免疫算法的检测器,又过滤了正常数据,减少了需检测的数据量,改进了检测方法,提高了系统的检测效率和检测能力.  相似文献   

9.
基于入侵检测技术的入侵检测系统(IDS),与传统的防火墙相比,有能够同时监控进出网络的数据流,不需要跨接在任何链路上,无须网络流量流经便可以工作等优点,但也存在一些缺陷,比如对未知的攻击行为无能为力,漏报率和误报率过高等.蜜罐技术是基于主动防御理论而提出的一种入侵诱骗技术,它的主要作用就是通过模拟真实的网络和服务来吸引黑客进行攻击,收集入侵者的特征数据,为发现新的攻击类型提供重要的参考数据.将蜜罐技术引入到IDS当中可以大大完善IDS误报率和漏报率高的缺点.着重分析了蜜罐技术与IDS结合的可行性,并提出了一种基于蜜罐技术的入侵检测模型.  相似文献   

10.
基于模糊C均值的异常流量检测模型   总被引:1,自引:0,他引:1  
对网络进行流量异常检测,流量出现异常后再对数据包进行分析,通过这种方法能够降低系统开销,聚类算法是一种有效的异常入侵检测方法,可用在网络流量异常检测中,用于判定当前网络流量是否出现异常,本文将模糊C均值算法应用于流量异常检测模型中,通过实验,该模型能够有效检测出流量的异常状态.  相似文献   

11.
粗糙集理论是有效处理不精确、不确定和含糊信息的软计算工具,模糊聚类分析是依据客观事务间的特征、亲疏程度和相似性,通过建立模糊相似关系对客观事务进行分类的方法.网站日志数据通常是大量的,冗余的,日志中的页面之间的关系也是模糊的,不确定的.该文利用粗糙集理论和模糊聚类的方法对某学校网站的日志数据进行实例分析,抽取用户感兴趣的模式,理解用户的浏览兴趣行为,以便进一步改善网站结构,为用户提供个性化服务.  相似文献   

12.
本文首先对模糊C-均值聚类作了简要分析和评论,在此基础上将模拟退火机制引入其中,以克服模糊C-均值聚类的局部性和对初始聚类中心的敏感性;然后,采用了基于贴近度和择近原则的模糊识别方法,文中分析了格贴近度的不足之处,并对之进行了改进;最后,详细设计了上述各算法。仿真结果说明,该方法在识别速度和准确率方面都达到了令人满意的效果,为种子的在线检测提供了一种新思路,也拓展了模糊理论的应用范围。  相似文献   

13.
指标权重如何确定是金融生态评价模型中的一大难题.尝试利用模糊数学中的模糊聚类法,不设定权重,对各地区的金融生态进行聚类分析,以确定某特定地区金融生态属于何种水平.  相似文献   

14.
提出一种基于BP神经网络的异常入侵检测方法,由于BP神经网络是一种基于误差反向传播算法的多层前馈神经网络,具有对不确定性的学习与适应能力,可以很好的满足入侵检测分类识别的需求.对“KDD Cup 1999 Data”网络连接数据集进行特征选择和标准化处理之后用于训练神经网络并仿真实验,得到了较高的检测率和较低的误报率.仿真实验表明,基于BP神经网络的入侵检测方法是有效的.  相似文献   

15.
入侵检测(Intrusion Detection)作为一种新的、以主动方式工作的网络安全技术,引起了人们的极大兴趣。目前入侵检测技术普遍引入数据挖掘技术和数据仓库技术。为了使入侵检测系统更有效地工作,就必须提高其检测的准确率,尽量减少漏报和误报的现象。为了达到这一目标,可以从提高数据仓库和数据挖掘的数据质量入手。而把数据仓库的数据抽取、转换和载入技术作为入侵检测系统(Intrusion Detection System)数据获取、转化的方法是一个很好的选择。实践证明,这样可以大大提高入侵检测系统的数据质量,进而提高入侵检测系统的准确率。因此,这可以作为改进目前入侵检测系统产品的一种有效途径。  相似文献   

16.
随着Internet的高速发展,网络安全问题越来越引人注目,入侵检测系统越来越多地引起了人们的重视.本文提出一个基于混合模型的入侵检测系统,从系统调用,审计日志,网络协议三个层次,分析数据特征,建立相应的检测模型.使系统既可以检测新的攻击,又可以具有较低的误警率.  相似文献   

17.
聚类分析已成为数据挖掘研究中非常活跃的研究课题,在聚类分析方法中,基于模型的算法由于考虑到“噪声”或异常数据,可以自动确定聚类个数,可以产生鲁棒的聚类方法,而成为领域研究的一个重点。本文主要对神经网络中的竞争学习神经网络、SOFM 神经网络方法、统计学聚类方法研究。  相似文献   

18.
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

19.
聚类是有广泛应用的基本数据挖掘任务.现实生活中大多数的数据是高维的,并且通常相关信息分布在多重关联上.为了保证高效的高维、交叉关联聚类.本文提出了一个有效方法:交叉聚类(CrossClus),该法在用户的指导下执行,既考虑了特征提取的质量,又考虑了聚类的效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号