首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
一种新的混沌神经网络及其应用   总被引:13,自引:0,他引:13       下载免费PDF全文
提出了一种新的混沌神经元模型,该神经元的激励函数由Gauss和Sigmoid两种函数加和组成的非单调函数构成.通过分岔图及Lyapunov指数的计算,分析了其动力学特性.基于该模型,构造了一种新的具有暂态混沌特性的神经网络,该网络在寻优过程中同时衰减两种退火机制实现混沌退火.通过将特征点匹配问题转化为优化问题,该网络可以实现对目标识别问题的求解.仿真实验验证了该算法的有用性和有效性.  相似文献   

2.
本文提出了一种基于移动代理技术可回溯的入侵检测系统模型.利用移动代理技术,该模型具有分布式检测、响应入侵的能力;整个检测体系可以灵活、动态地配置和方便地扩展;在最大程度上追踪入侵源IP,以防范入侵.  相似文献   

3.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

4.
为研究混沌神经网络抗噪声的能力,在陈的混沌神经网络模型中引入噪声函数,研究带白噪声的混沌神经网络模型,给出混沌神经元的倒分岔图和Lyapunov指数图,分析其动力学特性。基于该混沌神经元模型,构造带白噪声的混沌神经网络,并进行能量函数分析,验证其稳定性。结果表明,只要适当的调节噪声系数,系统仍将具有良好的稳定性,系统具有一定的抗噪声干扰能力。在实际应用环境中可以通过调节噪声系数为适当的负值,从而使系统具有更好的优化能力。  相似文献   

5.
关联分析和分类分析是数据挖掘的关键技术,但传统算法对入侵检测数据进行处理时有很多的不足,使用加权关联分析和核机器分类算法构造混合型入侵检测系统,设计后的系统框架分为检测客户端和检测服务端,检测客户端主要是对数据的预处理和生成检测模型;检测服务端主要是判断检测模型,进行入侵数据的二次挖掘.结果说明,该系统具有良好的入侵数据分类效果.  相似文献   

6.
移动代理作为一种先进的软件技术,可有效解决入侵检测系统分布式天然特性所带来的诸多问题。针对目前入侵检测系统的不足,将新型分布式处理技术移动Agent与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型,并深入阐述了在分布式入侵检测系统中应用移动代理技术所需要解决的关键问题。  相似文献   

7.
Ad Hoc网络的入侵检测技术研究   总被引:1,自引:1,他引:0  
林亚卓  唐陈峰 《通信技术》2008,41(1):99-101
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易受到攻击,给Ad Hoc的入侵检测带来更多挑战.文中介绍了入侵检测技术及其分类,并根据Ad Hoc网络自身的特性,总结了已有的适于Ad Hoc网络的新型的入侵检测技术及其特性.最后,提出一种基于簇的分布式入侵检测技术,对其关键技术和工作机制进行分析和阐述.  相似文献   

8.
动Ad hoc网络的独特网络特性导致其安全性特别脆弱,所以为其提供高安全的入侵检测系统势在必行。通过考虑在移动Ad hoc网络中入侵检测系统的分布式和协同工作的需要,提出了一种基于簇的多层分布式入侵检测技术,并给出模型。此模型采用统计学方法的异常检测技术结合数据挖据技术和簇技术对入侵进行检测.有效提高了移动Ad hoc网络的安全性和对分布式攻击的协同检测能力,并降低了网络的通信负荷。  相似文献   

9.
入侵检测系统是信息安全的关键组成部分.提出一种轻量级的智能IDS模型.该模型结合ChiSquare算法和神经网络,采用神经网络搭建的模糊神经网络(FNN)模型,ChiSquare算法进行特征选择,对模型进行训练,有效利用模糊逻辑对入侵检测系统中的不确定性问题具有较强的适应性和神经网络自动搭建模型的特性,较大程度地提高了IDS模型的搭建速度和IDS的检测率.在对KDD1999数据集的检测中,该模型表现出较好的性能,可以被应用到实时的检测当中.  相似文献   

10.
针对变频正弦混沌神经网络寻优精度与收敛速度无法兼顾的问题,通过分析暂态混沌神经网络的优化机制和现有的退火策略,提出了一种基于自适应模拟退火策略的变频正弦混沌神经网络模型.该模型可以根据混沌神经元的Lyapunov指数来确定合适的自反馈连接权值.给出了混沌神经元的倒分岔图、Lyapunov指数及不同退火函数的时间演化图,证明了自适应模拟退火策略能够自主选择合适的退火速度,更有效的利用混沌全局搜索能力,并加快非混沌态的演化时间.为了证明该模型的有效性,将其应用于函数优化和组合优化问题中.仿真实验表明:(1)对于该模型退火速度的选择,自适应模拟退火策略比现有的几种退火方法更具有灵活性和适应性;(2)该模型在寻优精度和速度上比暂态混沌神经网络及其他改进模型具有更好的兼顾性.  相似文献   

11.
A chaos shift-keying modulation scheme in which the transmitter and the receiver are nonlinear time-delayed feedback systems is described. The change in the chaotic dynamics is discussed when different parameters are used to encode digital signals. The time-delay parameter is shown to assure the best conditions for data recovery  相似文献   

12.
This paper considers the prediction of chaotic behavior using a master-slave synchronization scheme. Based on the stability theory for retarded systems using a Lyapunov-Krasovskii functional, we derive a sufficient condition for perfect state prediction of the master system via a time-delayed output signal of the slave system. The obtained result is based on the delay-dependent stability of time-delay systems. In addition, we derive an upper bound of the admissible time delay by using linear matrix inequality techniques. Finally, we show the effectiveness of the proposed predictor by two numerical examples.  相似文献   

13.
入侵检测系统可信问题研究及改进方法   总被引:1,自引:0,他引:1  
误报率和漏报率影响入侵检测系统检测结果的可信性.通过从理论上分析误报和漏报产生的原因,提出了多检测系统协同工作提高检测可信度的方法.多检测系统结果融合时采用推进贝叶斯分类方法,给每个检测模型不同的权值,将分类结果加权求和,选择值最大的作为最终分类.实验分析表明,该方法降低了系统的漏报率和误报率,提高了报警的可信度.  相似文献   

14.
入侵事件的识别是入侵检测系统的关键,入侵事件的识别是一个网络数据的分类问题。通过基于相关的属性选择算法,选择出相关度高的属性子集,去除冗余度高的属性,在选择的属性子集上,使用AdaBoost算法对网络数据分类,识别入侵事件。实验结果表明,在选用的实验数据上,基于相关的属性选择算法和AdaBoost算法结合使用,提高了分类正确率和入侵事件的检出率,降低了入侵事件的误报率。  相似文献   

15.
安建昌  江俊峰  徐中原  朱万山  王进  刘铁根  刘琨 《红外与激光工程》2020,49(5):20190446-20190446-7
针对机场、油库等特定区域的高识别率、低误报率入侵事件监控需求,提出了一种基于光纤传感与红外视频的目标识别方法。其中,光纤传感部分采用基于MCSVM的非对称双马赫-曾德尔干涉仪(ADMZI)分布式光纤振动传感器,将EMD(经验模式分解)、将峰度特征与MCSVM相结合以提高识别率;红外识别部分将灰度差值图像通过小波变换提高清晰度。两者经过模式对比算法,实现入侵事件判定。搭建系统做现场实验,结果表明:该方法能够识别四种常见的入侵事件(爬越围栏、敲击电缆、剪断围栏、摇动围栏),平均识别率在92.5%以上,误报率0.9%,相对传统单一传感器方案,该方法在漏报率和虚警率等系统性能上都有较大的改善,能够满足实际应用要求。  相似文献   

16.
韦红军  何迪  石伟锋  吴永明 《信息技术》2007,31(5):14-16,21
提出了一种基于ARMA网络流量模型的CFAR入侵检测系统。采用ARMA模型对网络流量进行预测,并运用雷达信号处理中的恒误警CFAR技术,选取检测阀值以判定是否存在入侵信号。利用林肯实验室DARPA数据对系统进行试验,结果表明,此方法与AR预测模型相比,具有更高的检测率和更低的误警率。  相似文献   

17.
为过滤入侵检测系统报警数据中的误报警,根据报警的根源性和时间性总结出了区分真报警和误报警的19个相关属性,并提出了一种基于粗糙集-支持向量机理论的过滤误报警的方法。该方法首先采用粗糙集理论去除相关属性中的冗余属性,然后将具有约简后的10个属性的报警数据集上的误报警过滤问题转化为分类问题,采用支持向量机理论构造分类器以过滤误报警。实验采用由网络入侵检测器Snort监控美国国防部高级研究计划局1999年入侵评测数据(DARPA99)产生的报警数据,结果表明提出的方法在漏报警约增加1.6%的代价下,可过滤掉约98%的误报警。该结果优于文献中使用相同数据、相同入侵检测系统的其它方法的结果。  相似文献   

18.
NETWORK INTRUSION DETECTION METHOD BASED ON RS-MSVM   总被引:1,自引:0,他引:1  
A new method called RS-MSVM (Rough Set and Multi-class Support Vector Machine) is proposed for network intrusion detection. This method is based on rough set followed by MSVM for attribute reduction and classification respectively, The number of attributes of the network data used in this paper is reduced from 41 to 30 using rough set theory. The kernel function of HVDM-RBF (Heterogeneous Value Difference Metric Radial Basis Function), based on the heterogeneous value difference metric of heterogeneous datasets, is constructed for the heterogeneous network data. HVDM-RBF and one-against-one method are applied to build MSVM. DARPA (Defense Advanced Research Projects Agency) intrusion detection evaluating data were used in the experiment. The testing results show that our method outperforms other methods mentioned in this paper on six aspects: detection accuracy, number of support vectors, false positive rate, falsc negative rate, training time and testing time.  相似文献   

19.
有指导的入侵检测方法研究   总被引:5,自引:0,他引:5  
基于一种用于混合属性数据的距离定义和改进的最近邻分类方法,提出了一种基于聚类的有指导的入侵检测方法。该方法首先利用一趟聚类算法对训练集进行聚类,再利用数据的标识和少数服从多数的原则将聚类标识为“正常”或“攻击”,以标识的聚类作为分类模型对数据进行分类。理论分析表明提出的检测方法关于数据集大小和属性个数具有近似线性时间复杂度。不同于一般的有指导的入侵检测方法,改进的最近邻方法从理论上保证了该方法对未知入侵有一定的检测能力。在KDDCUP99数据集上的测试结果表明,该方法有高的检测率和低的误报率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号