首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
通过分析入侵检测样本的分布特点,提出了一种多分类SVM增量学习算法.该算法通过衡量同类样本点和样本中心之间的距离来确定用于训练的支持向量,以选择对分类贡献较大的边缘向量进行训练,通过求解多个超平面的方法划分出不同类别样本的区域,实现了多分类的增量学习.在保证检测率的同时,减少了样本学习数量.利用KDDCUP99标准数据集进行测试,证明该算法可以大幅度降低训练的时间和空间复杂度.  相似文献   

2.
基于支持向量机和遗传算法融合的入侵检测   总被引:1,自引:0,他引:1  
为了研究网络异常入侵检测问题,将支持向量机(SVM)和遗传(GA)算法融合并应用于入侵检测领域,区分正常和异常的用户行为,实现对网络系统的入侵检测。传统SVM算法易产生训练参数选择不当,难以获得较高的检测效率和分类精度等问题。针对此问题,提出了一种优化的基于SVM-GA融合的入侵检测方法,首先对网络入侵数据进行归一化处理简化输入,然后通过遗传算法对SVM训练参数进行同步优化,最后采用SVM算法对网络数据进行检测,分类识别得到网络入侵结果。仿真实验结果表明,该融合算法训练时间短、检测精度高、误报率和漏报率低,是一种有效可行的入侵检测方法。  相似文献   

3.
为了构建一个具有良好的学习性能和推广能力的异常检测分类器,在结构风险最小(SRM)原则下讨论了基于支持向量机(SVM)的异常检测分类器的设计准则,提出了SVM分类器模型及其参数快速选择和评估方法,并给出了异常检测分类器训练步骤.针对KDD'99网络入侵检测数据集,实验结果表明,该方法能够有效地缩短入侵检测分类模型建立时...  相似文献   

4.
根据统计学习理论,间隔大小是反映泛化能力的一个很重要的方面. 受一类支持向量机(SVM)的启发,提出的双边界SVM能分别用2个边界对2类问题分类. 它能在保证分类正确的同时保证分类间隔的最大化,理论上分别从推广性能和不平衡类分布2方面证明了其优越性. 标准数据集上的实验表明,双边界SVM得到的分类间隔要大于SVM, 泛化性有了显著提高;另外,不平衡数据集上分析得到它对少数类识别率有明显提升. 真实入侵数据测试结果表明,双边界SVM算法比边界样本选择算法的检测率高出2%以上.  相似文献   

5.
多元自适应样条回归是一种有效的针对高维数据回归建模方法,将该算法应用于入侵检测系统,根据入侵检测中存在的噪声数据和异常数据问题,提出了基于模糊算法的多元自适应样条回归方法。通过基于KDD1999数据集的训练和测试,与SVM在数据集上的测试结果进行对比,得出结论:该算法在入侵检测应用方面优于SVM算法。  相似文献   

6.
提出了一种新型网络入侵检测分类模型,设计了一个基于支持向量机(SVM)的分类器。采用因子分析法(FA)将行为样本的众多相关网络特征融合成精简的综合特征,实现了对网络监测数据的降维。利用支持向量决策函数排序法(SVDFRM),通过支持决策向量函数得到网络行为的特征贡献率并提取网络行为的重要特征。KDD99数据集测试实验结果表明,提出的分类模型降维效果显著,具有较好的实时性和较高的检测率。  相似文献   

7.
为了提高分类正确率和减少训练时间,将特征抽取技术与分类算法结合,提出了一种基于KFDA-SVM的入侵检测技术。采用KFDA抽取最佳鉴别矢量,运用SVM对投影后的数据分类。同时根据入侵数据高维异构小样本的特性,提出一种基于HVDM的混和核函数。采用KDD 99数据集进行试验,验证了该算法的有效性。  相似文献   

8.
&#  &#  &#  &#  &# 《西华大学学报(自然科学版)》2015,34(6):53-57
为提高网络入侵检测的分类效率,提出一种结合主动学习和半监督学习的入侵检测算法。结合入侵检测实际,对主动学习算法进行简化,用有标记样本训练生成2个分类器,实现对未标记样本的预测;将2个分类器预测不一致的未标记样本作为信息量丰富的样本,使用半监督学习算法进行标记;最后, 把新增加的新标记样本添加到主动学习和半监督学习的训练集中,训练各自分类器, 反复迭代直到未标记样本集为空, 并用最新的有标记样本集训练形成最终的分类器。使用KDD CUP 99数据集进行入侵检测实验,其结果表明,与SVM方法相比,其分类率提高了4.3%,且较好地缩减了问题规模。    相似文献   

9.
研究了说话声音频数据的音频特征,并且利用SVM实现了说话声的实时检测.首先,对原始音频数据做预处理,然后对音频数据进行了3层小波分解,并提取了第3层低频系数的MFCC特征,同时提取了音频数据的质心、谱熵特征;其次,计算MFCC特征的均值、质心和谱熵的方差,由此构造了特征向量集;最后,利用SVM模型训练音频样本,并对测试集中的样本进行了测试和实时检测.实验表明,所提取的音频特征有效、合理,并且表现出良好的分类与检测性能.  相似文献   

10.
基于邻域关系的网络入侵检测特征选择   总被引:1,自引:0,他引:1  
入侵检测数据集具有数据量大、特征敷众多、连续型数据的特点.粗糙集是一种有效处理不确定性、不一致性、海量数据的有效分类工具,其特点是保持入侵检测数据集的分类能力不变,进行特征选择.为了避免传统粗糙集特征选择方法所必需的离散化过程带来的信息损失,引入邻域粗糙集模型,提出基于邻域关系的网络入侵检测数据特征选择方法.该方法从所有特征出发,根据特征重要度逐步删除冗余的特征,最后得到关键特征组进行分类研究.在CUP99入侵检测数据集上进行特征选择,并进行了分类实验,实验结果表明该方法是有效可行的.  相似文献   

11.
入侵检测系统捕获的大量网络数据,需要采取有效的算法进行分类,用以判别数据流是否异常以及所属的攻击类别。为了有效地挖掘出判别数据流的模式与规则,针对入侵检测系统的分类器模型,采用数据挖掘技术中的反向传播神经网络算法、有监督的Kohonen神经网络算法和支持向量机算法进行对比研究。主要分析了各个算法的分类正确率、检测率和误...  相似文献   

12.
结合粗糙集理论和支持向量机的特点,构建了基于粗糙集理论和支持向量机的知识简化系统,针对入侵检测系统进行了研究分析,建立了基于粗糙集理论和支持向量机的入侵检测系统,最后通过仿真实验比较,其结果表明该系统有效改进了以往的入侵检测系统的。  相似文献   

13.
分层协作的多代理入侵检测系统   总被引:1,自引:0,他引:1  
根据分布式入侵检测系统的设计策略,设计了一个分层协作的多代理入侵检测系统。引入分层协作机制的目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。通过各个节点之间的协同工作,共同检测和防范对系统的入侵行为。系统框架参考目前流行的通用入侵检测框架CIDF构建。检测方法采用协议分析融合模式匹配的方式。介绍了系统的体系结构,各部分的功能以及系统实现的一些关键技术。  相似文献   

14.
针对目前网络安全问题,入侵检测是一种积极主动的安全防护技术.文中详细介绍了网络入侵检测的现状和支持向量机算法,提出了基于SVM支持向量机的入侵检测方法.实验表明,该方法是行之有效的.  相似文献   

15.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题.  相似文献   

16.
互联网络中,计算机和设备随时受到恶意入侵的威胁,严重影响了网络的安全性。入侵行为具有升级快、隐蔽性强、随机性高的特点,传统方法难以有效防范,针对这一问题,本文提出一种基于支持向量机(SVM)的网络入侵检测集成学习算法,利用SVM建立入侵检测基学习器,采用AdaBoost集成学习方法对基学习器迭代训练,生成最终的入侵检测模型,仿真实验表明入侵检测模型更加贴近真实的网络入侵样本,减小了小样本集导致的模型精度大幅下降的问题,同时模型的整体检测精度也有较大的提升。  相似文献   

17.
模糊P均值聚类(FCM)的算法是在硬P均值算法(HCM)发展而来的,虽然改进了硬产均值算法的聚类效果,但带来了时间复杂度的增加.提出了一种基于协议分析分类的并行入侵检测模型,根据协议分析将大的数据集进行分类。构成不同的数据集,先对各个数据集进行FCM聚类。然后对每个FCM聚类的结果再次进行FCM聚类.构成并行处理系统.采用协议分析技术结合高速数据包捕捉、协议解析等技术来进行分布式入侵检测,可以提高入侵检测的速度.  相似文献   

18.
为了了解同一断层检测模型在不同插值方法下的检测效果和同一插值方法在不同断层检测模型的检测效果.对比视觉几何组VGG(Visual Geometry Group)、多层感知机MLP(Multi--layper Perceptron)、支持向量机SVM(Support Vector Machine)三种断层检测模型在lin...  相似文献   

19.
基于支持向量机的网络入侵异常检测   总被引:1,自引:0,他引:1  
针对入侵检测系统(IDS)这门新兴的安全技术,提出了一种基于支持向量机的网络入侵异常检测模型,以支持向量机(SVM)的二类分类能力对网络入侵进行异常检测,实验结果与ANN方法结果相比较证明:该方法具有较高的准确性,而且可以大大缩短训练与检测时间.  相似文献   

20.
基于数据挖掘技术的入侵检测系统的研究   总被引:9,自引:0,他引:9  
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号