首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 356 毫秒
1.
一种基于神经网络的黑客入侵检测新方法   总被引:8,自引:0,他引:8  
给出了一个基于神经网络的网络入侵检测系统模型.该模型可对网络中的IP数据包进行分析处理以及特征提取,并采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的.首先建立功能专一、结构简单、易于构造的神经网络来完成单一的黑客入侵检测任务,然后利用智能神经网络组成原理将这些能够检测多种多样的黑客入侵的小网合并,组合成功能完善、结构复杂的大网来完成整个检测任务.实验证明这是一种行之有效的网络入侵检测的解决方法.  相似文献   

2.
王涛  王科俊  贾诺 《计算机应用》2011,31(5):1311-1313
为了提高混沌神经网络用于信息处理的能力,采用一种参数调节控制方法,通过对一种延时对称全局耦合混沌神经网络的黏合参数的控制研究了网络的动态联想记忆,使被控网络在仅有部分神经元进入周期态的情况下达到输出稳定,并且稳定输出序列只包含与输入模式相关的存储模式及其相反模式。仿真实验说明网络具有良好的容错能力和很高的回忆正确率,适合应用于信息处理和模式识别。  相似文献   

3.
提出了一种同时具有迟滞和混沌特性的神经元模型,并利用该模型构造出神经网络,用于求解优化计算等问题.通过在神经元中引入自反馈,使得神经元具有混沌特性.将神经元的激励函数改为具有上升分支和下降分支的迟滞函数,从而将迟滞特性引入神经元和神经网络中.结合模拟退火机制,在优化计算初期,利用混沌特性可提高网络的遍历寻优能力,利用迟滞特性可在一定程度上克服假饱和现象,提高网络的寻优速度:在优化计算末期,网络蜕变为普通的Hopfiled型神经网络,按照梯度寻优方式收敛到某局部最优解.可通过构造能量函数的方法,将图像识别中的特征点匹配等问题转化为优化计算问题,从而可采用该神经网络进行问题求解.仿真结果验证了该方法的有效性.  相似文献   

4.
本文采用耦合的混沌振荡子作为单个混沌神经元构造混沌神经网络模型,用改进Hebb算法设计网络的连接权值。在此基础上,实现了混沌神经网络的动态联想记忆并应用该混沌神经网络模型对发电机定子绕组匝间短路故障进行诊断。结果表明,该种方法有助于故障模式的记  相似文献   

5.
一种基于孤立点检测的入侵检测方法   总被引:3,自引:0,他引:3  
卢辉斌  徐刚李段 《微机发展》2005,15(6):93-94,98
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。  相似文献   

6.
曲正伟  王云静 《控制工程》2003,10(4):302-305
采用全局耦合混沌神经网络模型,每个神经元的动力学行为由反对称立方映像表示。采用Hebb算法设计网络的连接权值矩阵.将记忆模式的回忆过程转化为耦合系统中参数演变的过程,从而实现了混沌神经网络的联想记忆。根据提出的能量击穿规则,扩大了样表的吸引域。在此基础上,应用该混沌神经网络对异步电机转子断条故障进行诊断。结果表明,该种方法有助于故障模式的记忆和重现。  相似文献   

7.
神经网络在入侵检测系统中的应用   总被引:2,自引:2,他引:2  
本文简要分析了当前的几种入侵检测方法,指出了将神经网络应用于入侵检测系统的优越性。重点介绍了LVQ神经网络的结构及其学习算法,提出了将LVQ神经网络用于入侵检测系统的方法,并给出了基于LVQ神经网络的网络入侵检测系统模型结构。最后,用matlab进行了仿真实验。结果表明,运用LVQ神经网络检测入侵,可以达到较高的准确检测率,是一种有效的入侵检测手段。  相似文献   

8.
为了解决当前网络环境存在的安全隐患问题,并起到提升网络入侵检测技术多种性能的作用。采用向网络入侵检测系统中引入卷积神经网络算法的方式,对网络入侵检测系统的基本原理进行分析。利用卷积神经网络入侵检测系统模型、模块等设计,对网络入侵检测系统功能的精准性进行提升。为验证网络入侵检测系统的功能,对该系统进行仿真测试,其测试结果显示,卷积神经网络的各方面性能皆优于其他两种算法,系统迭代为20次时,准确率高达0.9727,将该系统应用于网络环境中有利于维护网络环境的稳定性。  相似文献   

9.
神经网络在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
本文简要分析了当前的几种入侵检测方法,指出了将神经网络应用于入侵检测系统的优越性.重点介绍了LVQ神经网络的结构及其学习算法,提出了将LVQ神经网络用于入侵检测系统的方法,并给出了基于LVQ神经网络的网络入侵检测系统模型结构.最后,用matlab进行了仿真实验.结果表明,运用LVQ神经网络检测入侵,可以达到较高的准确检测率,是一种有效的入侵检测手段.  相似文献   

10.
混沌神经网络研究进展与展望   总被引:28,自引:0,他引:28  
董军  胡上序 《信息与控制》1997,26(5):360-368,378
概述了混沌动力学的特性,回顾了近年来混沌神经元主混沌神经网络的研究进展,在此基础上,介绍了两种混沌神经网络模型,分析了其构成和特点,已有研究结果表明,混沌神经网络在联想记忆和组合优化等方面有现有网络更好的性能,最后,指出了混沌神经网络的应用与研究方向。  相似文献   

11.
模糊神经网络在入侵检测中的应用   总被引:15,自引:1,他引:15  
目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ,并采用基于进程行为的检测方法 ,能有效的解决上述问题 ,较好地改进入侵检测系统的性能 ,降低漏报误报率 .  相似文献   

12.
流量异常检测是网络入侵检测的主要途径之一,也是网络安全领域的一个热门研究方向。通过对网络流量进行实时监控,可及时有效地对网络异常进行预警。目前,网络流量异常检测方法主要分为基于规则和基于特征工程的方法,但现有方法需针对网络流量特征的变化需重新人工收集规则或 构造特征,工作量大且繁杂。为解决上述问题,该文提出一种基于卷积神经网络和循环神经网络的深度学习方法来自动提取网络流量的时空特征,可同时提取不同数据包之间的时序特征和同一数据包内字节流的空间特征,并减少了大量的人工工作。在 MAWILab 网络轨迹数据集上进行的验证分析结果表明,该文所提出的网络流时空特征提取方法优于已有的深度表示学习方法。  相似文献   

13.
针对传统入侵检测系统存在误报率、漏检率较高的问题,提出了一种将误用入侵检测和异常入侵检测相结合的智能决策入侵检测系统,该系统基于集成神经网络技术,通过D—S证据理论可以将两种技术很好地结合起来,提高入侵检测系统的效率。阐述了该入侵检测系统的总体结构部署以及各组成模块的相应结构设计。  相似文献   

14.
网络已经深入人们生产生活的各领域。然而,由于存在大量的非法入侵行为,网络所面临的安全问题也越来越严峻。因此,检测入侵以保障网络安全是一个亟待解决的问题。针对此,本文提出一种基于异卷积神经网络的入侵检测方法,采用深度学习的卷积神经网络模型完成对入侵数据的特征提取,然后根据2种不同结构的卷积神经网络训练数据,从而得到最优模型,用以判断网络入侵。最后,使用KDD 99数据进行对比实验,验证本文方法的准确性和精确性。  相似文献   

15.
提出了一种改进型的动态神经网络,并成功地将其应用于网络入侵检测系统中。对于给定的全连接的动态神经网络,在通过学习以后可以成为部分连接的神经网络系统,从而降低了计算的成本。针对目前常见的4种不同类型的网络攻击行为(即DoS,Probe,R2L,和U2R),利用给定的改进型的动态神经网络分别构建相对应的检测系统。然后使用改进的遗传算法对给定的动态神经网络的权值和开关参数进行调节,以适应不同类型的入侵检测。最后利用KDD’99网络入侵检测数据对所提出的网络入侵检测模型进行训练和测试,初步试验结果表明,所提出的入侵检测系统具有较高的检测率。  相似文献   

16.
神经模糊入侵检测系统的研究   总被引:11,自引:1,他引:10  
当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行为躲过检测的欺骗行为。文章提出了一种新的基于进程行为的神经模糊入侵检测系统,有效地解决了上述问题,极大地提高了入侵检测系统的性能。  相似文献   

17.
入侵检测的进化神经网络研究   总被引:4,自引:1,他引:3       下载免费PDF全文
针对传统入侵检测系统漏报率和误报率高的问题,提出基于遗传神经网络的入侵检测系统。该系统将遗传算法和BP算法有机结合,利用遗传算法较强的宏观搜索能力和全局寻优特点,优化BP网络的初始权值和阈值,并在此基础上进行神经网络学习,从而建立入侵检测系统的优化分析模型。实验结果表明,该算法可以有效地运用于入侵检测系统中。  相似文献   

18.
基于概率神经网络的入侵检测技术   总被引:5,自引:0,他引:5  
提出一种基于概率神经网络的高效入侵检测技术。对网络数据处理、概率神经网络的训练与检测及其算法进行分析。在网络训练中,提出一种基于实验数据选择概率神经网络关键参数的方法,分析该方法的可行性。实验表明通过此方法能使入侵检测系统具有更高的检测精度和效率。  相似文献   

19.
基于Agent技术的入侵检测系统设计与实现   总被引:2,自引:1,他引:2  
在网络环境下入侵行为开始之前需要获取目标的必要信息,为入侵活动做准备,这就是网络中的早期异常活动。介绍的入侵检测系统是基于Agent技术,具有层次化.模块化的结构,在网络中易于部署,不仅可以检测基于知识的入侵,还可以检测基于行为的入侵,能够对早期的异常活动进行有效的报警和记录。  相似文献   

20.
针对Windows系统入侵检测的不足,研究并借鉴Linux下基于系统调用序列进行入侵检测的方法,提出一种采用BP神经网络算法对Windows Native API序列学习和分类的内核级主机入侵检测方案。通过实验,验证了采用Windows Native API序列进行系统入侵的可行性。Native API是Windows系统内核模式下的API,可以类比于Linux下的系统调用。通过训练神经网络学习Native API序列,建立一个对正常和异常Native API序列进行分类的BP神经网络。在入侵检测时,利用训练后的神经网络对不断出现的Windows Native API 序列进行分类,判断系统是否出现异常入侵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号