共查询到20条相似文献,搜索用时 15 毫秒
1.
基于TWSVMs的入侵检测方法 总被引:1,自引:0,他引:1
支持向量机SVM是一种基于统计学习理论的机器学习算法,它能在训练样本很少的情况下达到良好的分类效果。TWSVMs是一种通过解决SVM相关问题确定两个非平行平面的新的二元SVM分类器,与传统的SVMs方法相比,TwinSVMs不仅达到了更快的检测速度及更优的检测效果,而且大大降低了算法的时间复杂度。在入侵检测的实际应用中,TwinSVMs能够在小样本条件下保持较高的识别正确率。 相似文献
2.
王芬 《宁夏师范学院学报》2014,35(3):82-85
提出基于SVM的网络入侵检测模型,模型采用一对一的构造方法,用网络入侵数据做为模型的输入,入侵类别作为模型的输出,利用MATLAB平台进行仿真实验,并与其它方法进行比较.实验结果表明:SVM网络入侵检测模型的分类准确率高于Kohone模型,可以达到99.2%. 相似文献
3.
入侵检测系统是校园网安全防御的重要组成部分,从本质上讲,入侵检测实际上是一个分类问题,就是通过检测把正常数据和异常数据分开。目前的入侵检测方法存在着先验知识少的情况下推广能力差的问题。本文论述了支持向量机在小样本学习的基础上发展起来的分类器设计方法,并提出了基于支持向量机的通用入侵检测系统。 相似文献
4.
5.
随着数据库应用越来越广泛,数据库信息泄露和篡改事件逐渐显现出来,数据库安全问题备受关注。入侵检测能够主动发现数据库中的各种攻击行为,弥补传统安全技术的不足,但由于现阶段大部分入侵检测技术工作量巨大,因而未能智能地进行检测判断。基于该问题,提出一种基于改进PSO的SVM算法对数据库进行智能入侵检测,利用改进PSO算法对SVM算法的惩罚因子和核函数参数进行寻优,利用寻优后的SVM对数据库操作进行分类,判断其是否属于正常操作行为。 相似文献
6.
概述了入侵检测技术和入侵检测系统,研究了支持向量机的线性和非线性分类算法.在此基础上创建了基于支持向量机的多层分类入侵检测系统模型,然后通过计算机仿真实验进行验证测试. 相似文献
7.
基于支持向量机(SVM)的网络入侵,因SVM参数设置不当导致分类准确率偏低的问题,提出改进二进制鲸鱼算法优化支持向量机(IBWOA-SVM)的网络入侵检测。通过对鲸鱼优化算法中收敛因子的改进和更新机制融入粒子群策略的方式,改善其容易陷入局部最优且收敛精度慢的缺点。对初始化参数群采用改进二进制鲸鱼优化算法的更新机制不断地进行更新迭代,迫使鲸鱼搜索代理获取较优的参数值来建立性能较优的分类模型,进而提高网络入侵检测的分类性能。采用多个UCI数据集并与其他的参数优化方法进行对比,最后使用网络入侵检测KDD CUP 99数据集进行验证。结果表明,与遗传算法、粒子群算法和鲸鱼优化算法在SVM参数优化上的性能相比,IBWOA-SVM方法的分类准确率和适应度值在各数据集上都有所提高,从而有利于改善网络入侵检测参数优化中的分类性能。 相似文献
8.
9.
随着因特网的快速增长和无线传感器网络的发展,网络安全已成为人们必须考虑的研究课题。提出无线传感器网络入侵检测的多层次分类技术,使用智能代理、决策树分类器和增强型多类支持向量机算法的组合,有效实施入侵检测系统,从而保护无线传感器网络的安全。这种方法的主要优点是系统可以用未标记数据进行训练,能够使用代理技术检测到以前发现不了的攻击。使用KDDCUP'99数据集进行验证测试,实验结果表明,系统入侵检测率和误报减少率都取得了显著的改善。 相似文献
10.
入侵检测技术是几年来快速发展的一种动态的网络安全技术,应用机器学习方法处理入侵检测问题,是把它对应成一个模式识别与分类问题来处理的.因此讨论几种机器学习的分类方法的原理, 为下一步把机器学习算法应用到入侵检测系统中提供了相关的思路与方法. 相似文献
11.
基于Agent的入侵检测系统是采用了Agent技术以保护信息系统安全的系统模式,成为近年来安全领域研究热点.本文对几个典型的基于Agent的入侵检测系统的框架结构、检测分析的处理方法和agent协同等进行了分析,并对基于agent的入侵检测系统存在的问题以及发展方向进行了讨论. 相似文献
12.
入侵检测系统(IDS)是一种新兴的抵御黑客攻击的有效工具,但是仍然存在一些弱点。本介绍了入侵检测系统的原理、分类和结构,根据现有入侵检测系统的弱点,列举了黑客入侵过程中可能用来攻击入侵检测系统的若干方法,并给出了相应的解决思路。 相似文献
13.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。 相似文献
14.
针对关联规则Apriori算法存在的局限性,提出了利用杂凑树结构来存储侯选项集,以减少存储空间.同时通过一定的规则属性忽略一些数据来减少扫描的事务数据量以提高检测的速度.通过KDD CUP 1999数据集进行测试,证明了该算法的有效性. 相似文献
15.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。 相似文献
16.
17.
入侵检测系统 (IDS) 是一种新兴的抵御黑客攻击的有效工具, 但是仍然存在一些弱点。本文介绍了入侵检测系统的原理、分类和结构,根据现有入侵检测系统的弱点,列举了黑客入侵过程中可能用来攻击入侵检测系统的若干方法,并给出了相应的解决思路。 相似文献
18.
李艳芳 《湖南科技学院学报》2004,25(6):118-120
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间.简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型. 相似文献
19.
20.
提出一种基于BP神经网络的异常入侵检测方法,由于BP神经网络是一种基于误差反向传播算法的多层前馈神经网络,具有对不确定性的学习与适应能力,可以很好的满足入侵检测分类识别的需求.对“KDD Cup 1999 Data”网络连接数据集进行特征选择和标准化处理之后用于训练神经网络并仿真实验,得到了较高的检测率和较低的误报率.仿真实验表明,基于BP神经网络的入侵检测方法是有效的. 相似文献