首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对现有智能家居入侵检测算法收敛速度慢及抗干扰能力差进而导致决策系统实时性和鲁棒性差的缺陷,分析了时空域证据融合的特性,得出时域融合存在冲突融合、空域融合更存在去除冲突融合的结论.基于此,提出了基于证据理论的时域自适应加权算法及空域证据修正的3种证据融合入侵检测算法,并将提出的检测算法应用于智能家居入侵检测系统.检测结果表明,提出的算法能够加快融合结果的收敛速度,增强抗干扰能力,并能提高入侵检测系统决策的实时性和鲁棒性.  相似文献   

2.
神经网络算法在智能体IDS系统中的应用   总被引:4,自引:2,他引:2  
结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型。重点讨论了神经网络入侵检测算法。针对传统的BP网络在入侵检测应用中学习收敛时间和性能上的不足,提出了变速度回归神经网络(采用了批处理技术和动量方法)检测算法,通过对网络数据集的测试表明,该算法较传统BP网络,其学习训练次数大大降低,学习能力显著提高。  相似文献   

3.
针对当前网络入侵检测技术由于特征冗余引起的检测效率低和准确率低等问题,将一种融合杜鹃搜索的灰狼优化算法应用于网络入侵检测的特征选择中,旨在减少特征冗余,进而提高网络入侵检测的性能。首先,在每次迭代过程中采用杜鹃搜索算法中的莱维飞行机制对适应度值最好的3只灰狼的位置进行扰动,避免在搜索最优解的过程中陷入局部最优。然后,采用灰狼优化算法的更新机制来更新灰狼的位置信息,使狼群朝着猎物的方向聚集。最后,根据预先设定的概率值对狼群的位置进行随机更新,迫使狼群在不断逼近猎物的过程中,能随机地跳出局部最优,从而提高灰狼优化算法在网络入侵检测特征选择中的全局搜索能力。使用网络入侵检测NSL-KDD测试集进行验证实验,并与灰狼优化算法、杜鹃优化算法以及传统的信息增益算法从特征选择的角度进行对比,结果表明,将融合杜鹃搜索的灰狼优化算法应用于网络入侵检测的特征选择时,分类准确率及特征子集的选择都取得较好的效果。融合杜鹃搜索的灰狼优化算法在全局搜索能力方面有较为显著的提升,将其应用于特征选择中,可以有效地提高网络入侵检测的性能。  相似文献   

4.
一种高性能分布式入侵检测系统的研究与实现   总被引:7,自引:3,他引:7  
本文对传统网络入侵检测系统的性能影响因素进行了研究和改进,设计并实现了一种通过被动监听方式实时检测网络攻击的高性能分布式入侵检测系统(H DIDS).试验结果表明,与传统的网络入侵检测相比,HDIDS的实时数据处理能力提高了大约3倍.  相似文献   

5.
论述了如何将模糊集合理论引入关联规则挖掘并应用于入侵检测系统中,以提高入侵检测系统的性能.并以系统日志信息的挖掘为例,验证了模糊关联规则挖掘应用于入侵检测系统的可行性.  相似文献   

6.
分布式防火墙环境的边界防御系统   总被引:2,自引:0,他引:2  
针对传统边界防火墙在动态防御方面的缺陷,对防火墙和入侵检测系统之间的三种联动技术进行分析比较,提出了一种基于分布式防火墙环境,具备防火墙和入侵检测功能,采用系统嵌入方式的边界防御系统模型。模型利用队列通信机制实现防火墙和入侵检测协同工作,共同检测和防范对系统的入侵行为,并通过安全通信模块与分布式防火墙连接。最后给出了在Linux下的实现。  相似文献   

7.
讨论了将数据融合技术运用到入侵检测系统中的方法,并提出了一个基于数据融合技术的入侵检测机制-DFIDM。在该机制中,有多个检测器搜集系统日志文件、网络流量信息、网络数据包等数据,这些数据在通过了本地决策、数据提取和对象提取阶段等预处理过程之后,传送到融合中心进行决策,重点研究了决策过程所涉及的多参数问题。为此,系统设计了检测器可靠性、时间因素、空间因素等五个主要因素参与融合与决策。最后通过实验证明,采用了该机制的入侵检测系统具有更好的准确性。  相似文献   

8.
分层协作的多代理入侵检测系统   总被引:1,自引:0,他引:1  
根据分布式入侵检测系统的设计策略,设计了一个分层协作的多代理入侵检测系统。引入分层协作机制的目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。通过各个节点之间的协同工作,共同检测和防范对系统的入侵行为。系统框架参考目前流行的通用入侵检测框架CIDF构建。检测方法采用协议分析融合模式匹配的方式。介绍了系统的体系结构,各部分的功能以及系统实现的一些关键技术。  相似文献   

9.
针对目前国内外研究的入侵检测系统大多存在误报率高、检测效率低等问题,改进了入侵检测系统的分析器,采用2层结构,在误用分析层之上,增加联合分析层.联合分析层运用数据融合技术,采用Dempster-Shafer证据理论作为数据融合算法,并引入了一种新的基于Dempster组合规则的融合方法.通过对使用该入侵分析器与未使用入侵分析器的入侵检测系统进行比较实验表明,该分析器可以有效地降低误报率.  相似文献   

10.
应用神经网络中的ART-2理论(adaptive resonance theory自适应共振理论),在传统ART-2模型的基础上增加了伴随神经元和重置系统B,解决入侵检测系统中可能出现的对渐变过程不敏感从而导致的预分类不完全的问题,通过与基于传统ART-2的入侵检测模型及基于朴素贝叶斯的入侵检测模型的对比,发现改进后的ART-2神经网络打破了传统ART-2对渐变过程不敏感的局限性,使得新模型能够分辨渐变过程,提高了预分类的能力。  相似文献   

11.
目前市面上的入侵检测系统一般都是基于特征匹配,不能对未知入侵进行有效检测,异常检测可以较好地检测未知入侵。M IT林肯实验室提出了一种离线的异常入侵检测方法,但不能据此建立实际的入侵检测系统,为此,提出一种能实时检测网络异常的入侵检测方法。该方法可以实时重建网络连接,提取每一连接的31个与入侵有关的特征,运用支持向量机进行在线检测,实验结果表明,该方法是有效的,检测精度在95%以上。为缩短入侵检测时间,对最短检测时间进行了研究,提出了最优入侵检测时间算法,根据此算法得出局域网内的异常连接在250m s内即可较准确地检测出。  相似文献   

12.
基于多代理的混合式入侵检测系统模型   总被引:4,自引:0,他引:4  
在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性.  相似文献   

13.
遗传算法在入侵检测中的应用   总被引:3,自引:0,他引:3  
介绍了基于模型推理和基于模型两种入侵检测系统,提出了一种新的基于智能体技术的入侵检测系统体系结构,解决了传统集中式入侵检测系统的弊病,将任务处理和数据分布到网络各个结点上,充分利用网络资源协同完成入侵检测任务;介绍了遗传算法在该系统中的应用,因系统安全的先验知识体现在对原始数据中有价值特征属性变量集的选择上,故利用遗传算法对特征属性变量子集的选择进行优化,找到相对最优的由特征向量表示的特征属性变量集,以降低入侵检测系统的负荷。  相似文献   

14.
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部知识库中的入侵模式往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况,文章详细介绍了数据挖掘技术在入侵检测系统中的应用,介绍了一种基于数据挖掘技术的入侵检测模型。  相似文献   

15.
改进的BP网络在入侵检测中的应用   总被引:2,自引:0,他引:2  
入侵检测是一种积极主动的安全防护技术,不仅能够检测来自外部的入侵行为,同时也监督内部用户的未授权活动,有着非常广泛的应用前景。而人工神经网络是一种基于大量神经元广泛互联的数学模型,具有自学习、自组织、自适应的特点。将神经网络技术和入侵检测技术相结合,建立了一个基于神经网络的入侵检测系统模型并实现了一个基于BP(Back Propagation)神经网络的入侵检测系统的原形,对原有的误差返向传播算法进行了改进以提高收敛速度,然后对一些实际数据进行了测试和分析,在检测率、漏报率、误报率等方面取得了较好的效果。  相似文献   

16.
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难.本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型.  相似文献   

17.
一个入侵检测系统应具有准确性、可靠性、可用性、适应性、实时性和安全性等特点。通过分析目前入侵检测系统存在的不足,提出了一个基于移动代理的分布式检测系统的模型。目前的入侵检测系统一般采用集中式的系统结构,存在单点失效、效率低等问题。使用代理技术,不但解决了传统入侵检测体系结构的瓶颈问题,同时可以对入侵行为进行追踪,收集与入侵相关的信息,决策入侵是否发生。同时还详细介绍了基于代理的DIDS的模型的体系结构、各部分的功能、系统的工作流程等。  相似文献   

18.
针对入侵检测系统对异常入侵检测的不足,采用CMAC神经网络,将其应用于对异常入侵行为的检测,并给出了基于CMAC的入侵检测模型.由于CMAC网络是一种联想网络,所以它对未知类型的入侵行为有很好的识别能力.同时,它的学习与修正只涉及很少的神经元,所以其速度很快.最后通过试验证明,应用CMAC神经网络的入侵检测系统相对于传统检测技术,在检测率及误判率上都有所提高.  相似文献   

19.
通过对入侵检测和数据挖掘技术的研究,介绍了传统入侵检测的类型和局限性,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域的特点,指出利用数据挖掘技术可以克服这些局限性。通过对经典关联、聚类算法的改进和优化,从而解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题,因此降低了漏报和误报率,提高了入侵检测的效率。实验结果表明,该方法行之有效。  相似文献   

20.
针对入侵检测系统产生的高维数据的处理问题,提出基于GA与BP神经网络的入侵检测组合模型进行特征选择。为了优化入侵检测分类算法,利用遗传算法适合复杂系统优化的特点,去除入侵检测数据多维特征属性中的冗余部分,将入侵检测数据特征属性对应到染色体,BP神经网络的分类准确率作为种群个体的适应度值,通过遗传算法的全局搜索能力,找出对分类算法最有影响的特征属性组合,从而达到降维的目的。采用KDD99数据集进行分析,实验表明,经过组合算法特征选择的数据能在分类正确率、运算时间、运算稳定性等方面取得更优的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号