首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出一种基于随机森林方法的异常样本(outliers)检测方法.仿真实验表明,与其他2种基于距离的异常样本检测技术相比,这种方法可以更好地提高模型的准确率,且具有较强的鲁棒性,在处理大规模数据集时还能显著地减少计算时间.  相似文献   

2.
传统入侵检测的不足随着Internet的不断发展,网络安全已经逐渐成为人们越来越关心的问题,而入侵检测系统是继防火墙之后逐渐兴起的防护手段之一,也越来越受广大学者和工程人员的重视。传统的入侵检测方法分为两种:基于误用检测(m i s u s e d-based)方法和基于异常检测(anomaly  相似文献   

3.
胡洁  蔡琼 《教育技术导刊》2016,15(11):184-185
快速准确地诊断流量异常是大型计算机网络有效运行的关键,然而其通常存在两方面不足,一方面网络流量数据无法进行实时详细的分析,另一方面,一些通用的检测指标诊断异常的能力较低。为了解决相关问题,提出基于度分布的流量异常在线检测方法。在该方案中,首先利用度分布配置流量特征,然后用熵来确定和反馈度分布的变化,通过改变熵的值,从而准确区分一个网络事件通过阈值时是否正常。该方案的测试结果表明,它对在线异常检测是可行和有效的。  相似文献   

4.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma…  相似文献   

5.
为了解决传统机器学习算法对社交网络异常用户检测准确率不高的问题,提出一种基于信息增益的K近邻社交网络异常用户检测方法.首先通过使用信息增益特征选择方法确定数据集中每个属性的重要性,去除冗余属性;然后使用KNN分类算法构建分类模型.为验证所构建模型的效果,使用真实数据集进行实验.实验结果表明,进行特征选择后构建的分类模型...  相似文献   

6.
基于模糊C均值的异常流量检测模型   总被引:1,自引:0,他引:1  
对网络进行流量异常检测,流量出现异常后再对数据包进行分析,通过这种方法能够降低系统开销,聚类算法是一种有效的异常入侵检测方法,可用在网络流量异常检测中,用于判定当前网络流量是否出现异常,本文将模糊C均值算法应用于流量异常检测模型中,通过实验,该模型能够有效检测出流量的异常状态.  相似文献   

7.
目前,许多入侵检测系统都是采用误用检测模式,无法检测出未知的攻击;而一些基于数据挖掘的异常检测系统,虽然对未知攻击具有较高检测率,但普遍的缺点是误报警率很高,导致真正的攻击湮没在大量的误报警之中.通过对误用检测和异常检测的研究,结合它们的优点,提出了一种基于随机森林算法的混合入侵检测系统:首先使用基于Snort的误用检测组件过滤掉网络数据中的已知攻击;之后,数据被送人异常检测组件.在此组件中,通过对随机森林算法的改进,设计了一种无监督的离群点检测方式,可以有效检测出新的攻击,并且在误报警率很低的时候,也能得到较高的检测率.  相似文献   

8.
随着网络规模不断扩大,网络安全不断受到威胁,单一的防火墙和防病毒软件已经不能满足用户对网络安全的期望,同时,入侵检测系统(IDS)的相关技术也逐步成熟,已经成为网络安全系统的重要组成部分。它的核心就是检测算法,着重介绍了异常检测算法及其发展趋势。  相似文献   

9.
为了进一步提高决策树模型的交通事件检测性能,且避免噪音和过拟合现象,提出了基于随机森林的交通事件检测方法.从分类强度和相关性2个角度进行分析,并构建了3组实验:与不同数目决策树的对比、与不同决策树的对比及与神经网络的对比.实验数据采用实测的高速公路交通参数数据库(I-880数据库);实验的评价指标采用检测率、误警率、平均检测时间、分类率和ROC曲线下的面积.实验结果表明,基于随机森林的交通事件检测模型可以提高检测率、减少检测时间、提高分类正确率,和多层前馈神经网络相比具有很好的竞争力.  相似文献   

10.
网络异常流量检测是互联网流量工程的重要组成部分,对网络的资源分布、容量规划、服务质量分析、错误监测与隔离、安全管理都十分重要。本文在分析了异常数据分析系统的工作流程的基础上,应用了一种基于自回归(AR)模型的实时异常流量检测方法来实现异常流量检测功能,构建了异常流量模型,  相似文献   

11.
王鹏  葛红 《教育技术导刊》2013,12(5):139-141
提出了一种人脸关键点检测方法,该方法用了少量的正面图像,不用归一化人脸图像,而传统的人脸关键点检测方法需要对图像进行严格预处理。随机森林是一种分类器融合算法,可以很好地解决多类分类问题,虽然LBP特征简单,但其可以包含大量的纹理信息。利用改进的LBP特征与随机森林相结合,构成一种对人脸关键点检测的方法。通过高斯平滑图像的LBP特征的提取,对每个点生成特征,计算出有用的特征作为正例,并且与反例集合变为训练集。通过随机森林分类器进行分类,误差率较低,仅在10%左右。  相似文献   

12.
随着计算机信息技术的迅猛发展,网络影响范围的逐步扩大,网络安全问题El益严重,对网络安全技术进行探讨具有重要意义.本文首先对实践中比较常用的网络异常检测方法进行分析和介绍,之后对网络入侵所面临的主要问题及发展趋势进行探讨.  相似文献   

13.
近年来,网络蠕虫、DDoS攻击、P2P应用等对互联网的运行、管理和安全产生了极大的影响。如何准确、实时地识别网络行为,诊断网络异常,快速处理成为应对此类问题的基本思想。随之而来的挑战是如何有效地从海量数据中准确定位和诊断网络异常。  相似文献   

14.
针对网络流量异常,提出了一种滑动时间窗的置信区间的方法,该算法可以有效地对网络异常流量进行检测,给出安全警告.  相似文献   

15.
二十一世纪,人们的生活全面进入了网络新时代,人们和网络的关系越加密切。而网络安全已经成为一个突出的问题摆在人们的面前。仅靠单一的静态安全技术,诸如防火墙已不能实现全面的安全,需要更多的技术加以补充和共同合作。本文将对动态安全技术——入侵检测技术做一个介绍。  相似文献   

16.
传统的网络安全防护已经不能完全保证军队信息化发展的需要,必须采用多种技术手段和综合措施,全方位地构建网络安全防护体系,更好、更有效、更方便地保护和管理军队信息网络资源和各种应用资源。入侵检测是网络系统安全的重要保障措施之一,作为一种积极主动的安全防护措施,提供了对内部攻击、外部攻击和误操作的实时保护,入侵检测技术的研究和应用已经成为军队网络安全的研究重点。  相似文献   

17.
通过随机森林算法获取变量的重要性并进行排序,确定模型参数,建立分类预测模型。实验表明,依据随机森林算法建立的模型,具有很好的分类及预测能力。  相似文献   

18.
本文基于NetFlow流量处理技术,从分析NetFlow数据流关键信息出发,提出了一种网络异常流量报警处理机制,通过调用异常检测模块对NetFlow记录中特征量提取、统计分析,检测网络异常、发现故障主机,对故障主机采取关闭端口、防火墙阻断和降速处理等相应的处理,保证网络安全正常.经实践证明此机制有效可靠.  相似文献   

19.
针对现有网络异常流量检测算法鲜少关注网络流量这类时间序列数据在时间上的依赖关系以及没有从时间周期角度对网络异常流量进行检测的问题,提出一种基于CGAN-LSTM的无监督网络异常流量检测算法.首先使用LSTM结构的生成器和判别器学习正常样本的数据分布,其次使用时间周期信息指导生成器G生成样本,最后同时使用生成器的重构误差...  相似文献   

20.
提出了一种基于SVM的网络异常流量检测新方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量相关性、包长度统计变量以及异常报文统计等具有代表性的特征参数,描述了数据的预处理方法.试验结果表明,所选特征参数可有效地检测网络流量异常变化,说明基于支持向量机的在网络异常流量检测具有较好的可应用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号