首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于TWSVMs的入侵检测方法   总被引:1,自引:0,他引:1  
熊思  鲁静 《培训与研究》2009,26(2):61-63
支持向量机SVM是一种基于统计学习理论的机器学习算法,它能在训练样本很少的情况下达到良好的分类效果。TWSVMs是一种通过解决SVM相关问题确定两个非平行平面的新的二元SVM分类器,与传统的SVMs方法相比,TwinSVMs不仅达到了更快的检测速度及更优的检测效果,而且大大降低了算法的时间复杂度。在入侵检测的实际应用中,TwinSVMs能够在小样本条件下保持较高的识别正确率。  相似文献   

2.
提出基于SVM的网络入侵检测模型,模型采用一对一的构造方法,用网络入侵数据做为模型的输入,入侵类别作为模型的输出,利用MATLAB平台进行仿真实验,并与其它方法进行比较.实验结果表明:SVM网络入侵检测模型的分类准确率高于Kohone模型,可以达到99.2%.  相似文献   

3.
入侵检测系统是校园网安全防御的重要组成部分,从本质上讲,入侵检测实际上是一个分类问题,就是通过检测把正常数据和异常数据分开。目前的入侵检测方法存在着先验知识少的情况下推广能力差的问题。本文论述了支持向量机在小样本学习的基础上发展起来的分类器设计方法,并提出了基于支持向量机的通用入侵检测系统。  相似文献   

4.
入侵检测系统是校园网安全防御的重要组成部分,从本质上讲,入侵检测实际上是一个分类问题,就是通过检测把正常数据和异常数据分开。目前的入侵检测方法存在着先验知识少的情况下推广能力差的问题。本文论述了支持向量机在小样本学习的基础上发展起来的分类器设计方法,并提出了基于支持向量机的通用入侵检测系统。  相似文献   

5.
随着数据库应用越来越广泛,数据库信息泄露和篡改事件逐渐显现出来,数据库安全问题备受关注。入侵检测能够主动发现数据库中的各种攻击行为,弥补传统安全技术的不足,但由于现阶段大部分入侵检测技术工作量巨大,因而未能智能地进行检测判断。基于该问题,提出一种基于改进PSO的SVM算法对数据库进行智能入侵检测,利用改进PSO算法对SVM算法的惩罚因子和核函数参数进行寻优,利用寻优后的SVM对数据库操作进行分类,判断其是否属于正常操作行为。  相似文献   

6.
概述了入侵检测技术和入侵检测系统,研究了支持向量机的线性和非线性分类算法.在此基础上创建了基于支持向量机的多层分类入侵检测系统模型,然后通过计算机仿真实验进行验证测试.  相似文献   

7.
基于支持向量机(SVM)的网络入侵,因SVM参数设置不当导致分类准确率偏低的问题,提出改进二进制鲸鱼算法优化支持向量机(IBWOA-SVM)的网络入侵检测。通过对鲸鱼优化算法中收敛因子的改进和更新机制融入粒子群策略的方式,改善其容易陷入局部最优且收敛精度慢的缺点。对初始化参数群采用改进二进制鲸鱼优化算法的更新机制不断地进行更新迭代,迫使鲸鱼搜索代理获取较优的参数值来建立性能较优的分类模型,进而提高网络入侵检测的分类性能。采用多个UCI数据集并与其他的参数优化方法进行对比,最后使用网络入侵检测KDD CUP 99数据集进行验证。结果表明,与遗传算法、粒子群算法和鲸鱼优化算法在SVM参数优化上的性能相比,IBWOA-SVM方法的分类准确率和适应度值在各数据集上都有所提高,从而有利于改善网络入侵检测参数优化中的分类性能。  相似文献   

8.
随着智能网联汽车技术的发展,其信息安全问题也日益凸显,面向智能网联汽车CAN网络入侵检测的需求,针对周期性攻击,提出了一种基于ID熵的检测模型,判断CAN网络通信的异常状态并对攻击ID进行定位;针对非周期性攻击,提出了一种基于支持向量机-数据关联性的入侵检测方案,并设计了车载CAN网络入侵检测装置.实验结果表明,对周期...  相似文献   

9.
王振岭 《教育技术导刊》2012,11(10):162-164
随着因特网的快速增长和无线传感器网络的发展,网络安全已成为人们必须考虑的研究课题。提出无线传感器网络入侵检测的多层次分类技术,使用智能代理、决策树分类器和增强型多类支持向量机算法的组合,有效实施入侵检测系统,从而保护无线传感器网络的安全。这种方法的主要优点是系统可以用未标记数据进行训练,能够使用代理技术检测到以前发现不了的攻击。使用KDDCUP'99数据集进行验证测试,实验结果表明,系统入侵检测率和误报减少率都取得了显著的改善。  相似文献   

10.
入侵检测技术是几年来快速发展的一种动态的网络安全技术,应用机器学习方法处理入侵检测问题,是把它对应成一个模式识别与分类问题来处理的.因此讨论几种机器学习的分类方法的原理, 为下一步把机器学习算法应用到入侵检测系统中提供了相关的思路与方法.  相似文献   

11.
基于Agent的入侵检测系统是采用了Agent技术以保护信息系统安全的系统模式,成为近年来安全领域研究热点.本文对几个典型的基于Agent的入侵检测系统的框架结构、检测分析的处理方法和agent协同等进行了分析,并对基于agent的入侵检测系统存在的问题以及发展方向进行了讨论.  相似文献   

12.
入侵检测系统(IDS)是一种新兴的抵御黑客攻击的有效工具,但是仍然存在一些弱点。本介绍了入侵检测系统的原理、分类和结构,根据现有入侵检测系统的弱点,列举了黑客入侵过程中可能用来攻击入侵检测系统的若干方法,并给出了相应的解决思路。  相似文献   

13.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。  相似文献   

14.
针对关联规则Apriori算法存在的局限性,提出了利用杂凑树结构来存储侯选项集,以减少存储空间.同时通过一定的规则属性忽略一些数据来减少扫描的事务数据量以提高检测的速度.通过KDD CUP 1999数据集进行测试,证明了该算法的有效性.  相似文献   

15.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。  相似文献   

16.
在生产和服役过程中线夹表面会产生裂纹缺陷,降低了线夹的力学性能,给电力供应造成威胁。提出了基于涡流检测的线夹缺陷检测方法,运用主分量分析法提取缺陷信号特征,采用支持向量机法自动识别缺陷。搭建了涡流检测实验系统和3D扫描系统,采用电火花技术制作了深度和长度不同的缺陷试件。实验研究了缺陷长度和深度变化对信号的影响规律,分析了缺陷特征信号的分布。实验结果表明:优化后的核参数可使支持向量机的分类精度达到96%以上,提出的线夹缺陷检测和分类方法可为在役线夹缺陷检测和质量控制提供有效的指导。  相似文献   

17.
入侵检测系统 (IDS) 是一种新兴的抵御黑客攻击的有效工具, 但是仍然存在一些弱点。本文介绍了入侵检测系统的原理、分类和结构,根据现有入侵检测系统的弱点,列举了黑客入侵过程中可能用来攻击入侵检测系统的若干方法,并给出了相应的解决思路。  相似文献   

18.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间.简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型.  相似文献   

19.
对入侵检测系统进行了简单的介绍,对分布式入侵检测的原理和技术进行了说明,探讨了其相对于传统IDS的优势及技术难点,并阐述了其研究现状。  相似文献   

20.
提出一种基于BP神经网络的异常入侵检测方法,由于BP神经网络是一种基于误差反向传播算法的多层前馈神经网络,具有对不确定性的学习与适应能力,可以很好的满足入侵检测分类识别的需求.对“KDD Cup 1999 Data”网络连接数据集进行特征选择和标准化处理之后用于训练神经网络并仿真实验,得到了较高的检测率和较低的误报率.仿真实验表明,基于BP神经网络的入侵检测方法是有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号