共查询到20条相似文献,搜索用时 356 毫秒
1.
一种基于神经网络的黑客入侵检测新方法 总被引:8,自引:0,他引:8
伍良富 《小型微型计算机系统》2003,24(8):1459-1461
给出了一个基于神经网络的网络入侵检测系统模型.该模型可对网络中的IP数据包进行分析处理以及特征提取,并采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的.首先建立功能专一、结构简单、易于构造的神经网络来完成单一的黑客入侵检测任务,然后利用智能神经网络组成原理将这些能够检测多种多样的黑客入侵的小网合并,组合成功能完善、结构复杂的大网来完成整个检测任务.实验证明这是一种行之有效的网络入侵检测的解决方法. 相似文献
2.
3.
提出了一种同时具有迟滞和混沌特性的神经元模型,并利用该模型构造出神经网络,用于求解优化计算等问题.通过在神经元中引入自反馈,使得神经元具有混沌特性.将神经元的激励函数改为具有上升分支和下降分支的迟滞函数,从而将迟滞特性引入神经元和神经网络中.结合模拟退火机制,在优化计算初期,利用混沌特性可提高网络的遍历寻优能力,利用迟滞特性可在一定程度上克服假饱和现象,提高网络的寻优速度:在优化计算末期,网络蜕变为普通的Hopfiled型神经网络,按照梯度寻优方式收敛到某局部最优解.可通过构造能量函数的方法,将图像识别中的特征点匹配等问题转化为优化计算问题,从而可采用该神经网络进行问题求解.仿真结果验证了该方法的有效性. 相似文献
4.
本文采用耦合的混沌振荡子作为单个混沌神经元构造混沌神经网络模型,用改进Hebb算法设计网络的连接权值。在此基础上,实现了混沌神经网络的动态联想记忆并应用该混沌神经网络模型对发电机定子绕组匝间短路故障进行诊断。结果表明,该种方法有助于故障模式的记 相似文献
5.
一种基于孤立点检测的入侵检测方法 总被引:3,自引:0,他引:3
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。 相似文献
6.
采用全局耦合混沌神经网络模型,每个神经元的动力学行为由反对称立方映像表示。采用Hebb算法设计网络的连接权值矩阵.将记忆模式的回忆过程转化为耦合系统中参数演变的过程,从而实现了混沌神经网络的联想记忆。根据提出的能量击穿规则,扩大了样表的吸引域。在此基础上,应用该混沌神经网络对异步电机转子断条故障进行诊断。结果表明,该种方法有助于故障模式的记忆和重现。 相似文献
7.
神经网络在入侵检测系统中的应用 总被引:2,自引:2,他引:2
本文简要分析了当前的几种入侵检测方法,指出了将神经网络应用于入侵检测系统的优越性。重点介绍了LVQ神经网络的结构及其学习算法,提出了将LVQ神经网络用于入侵检测系统的方法,并给出了基于LVQ神经网络的网络入侵检测系统模型结构。最后,用matlab进行了仿真实验。结果表明,运用LVQ神经网络检测入侵,可以达到较高的准确检测率,是一种有效的入侵检测手段。 相似文献
8.
9.
神经网络在入侵检测系统中的应用 总被引:1,自引:0,他引:1
本文简要分析了当前的几种入侵检测方法,指出了将神经网络应用于入侵检测系统的优越性.重点介绍了LVQ神经网络的结构及其学习算法,提出了将LVQ神经网络用于入侵检测系统的方法,并给出了基于LVQ神经网络的网络入侵检测系统模型结构.最后,用matlab进行了仿真实验.结果表明,运用LVQ神经网络检测入侵,可以达到较高的准确检测率,是一种有效的入侵检测手段. 相似文献
10.
混沌神经网络研究进展与展望 总被引:28,自引:0,他引:28
概述了混沌动力学的特性,回顾了近年来混沌神经元主混沌神经网络的研究进展,在此基础上,介绍了两种混沌神经网络模型,分析了其构成和特点,已有研究结果表明,混沌神经网络在联想记忆和组合优化等方面有现有网络更好的性能,最后,指出了混沌神经网络的应用与研究方向。 相似文献
11.
模糊神经网络在入侵检测中的应用 总被引:15,自引:1,他引:15
目前绝大多数误用检测系统均不能检测已知攻击的变种 ,对未知攻击的检测也十分有限 ,而基于用户行为的异常检测系统对攻击检测的误报率太高 ,且不能发现攻击者通过慢慢改变其行为躲过检测的欺骗行为 .将模糊神经网络应用于入侵检测领域 ,并采用基于进程行为的检测方法 ,能有效的解决上述问题 ,较好地改进入侵检测系统的性能 ,降低漏报误报率 . 相似文献
12.
流量异常检测是网络入侵检测的主要途径之一,也是网络安全领域的一个热门研究方向。通过对网络流量进行实时监控,可及时有效地对网络异常进行预警。目前,网络流量异常检测方法主要分为基于规则和基于特征工程的方法,但现有方法需针对网络流量特征的变化需重新人工收集规则或
构造特征,工作量大且繁杂。为解决上述问题,该文提出一种基于卷积神经网络和循环神经网络的深度学习方法来自动提取网络流量的时空特征,可同时提取不同数据包之间的时序特征和同一数据包内字节流的空间特征,并减少了大量的人工工作。在 MAWILab 网络轨迹数据集上进行的验证分析结果表明,该文所提出的网络流时空特征提取方法优于已有的深度表示学习方法。 相似文献
13.
14.
15.
提出了一种改进型的动态神经网络,并成功地将其应用于网络入侵检测系统中。对于给定的全连接的动态神经网络,在通过学习以后可以成为部分连接的神经网络系统,从而降低了计算的成本。针对目前常见的4种不同类型的网络攻击行为(即DoS,Probe,R2L,和U2R),利用给定的改进型的动态神经网络分别构建相对应的检测系统。然后使用改进的遗传算法对给定的动态神经网络的权值和开关参数进行调节,以适应不同类型的入侵检测。最后利用KDD’99网络入侵检测数据对所提出的网络入侵检测模型进行训练和测试,初步试验结果表明,所提出的入侵检测系统具有较高的检测率。 相似文献
16.
神经模糊入侵检测系统的研究 总被引:11,自引:1,他引:10
当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行为躲过检测的欺骗行为。文章提出了一种新的基于进程行为的神经模糊入侵检测系统,有效地解决了上述问题,极大地提高了入侵检测系统的性能。 相似文献
17.
18.
基于概率神经网络的入侵检测技术 总被引:5,自引:0,他引:5
提出一种基于概率神经网络的高效入侵检测技术。对网络数据处理、概率神经网络的训练与检测及其算法进行分析。在网络训练中,提出一种基于实验数据选择概率神经网络关键参数的方法,分析该方法的可行性。实验表明通过此方法能使入侵检测系统具有更高的检测精度和效率。 相似文献
19.
基于Agent技术的入侵检测系统设计与实现 总被引:2,自引:1,他引:2
张庆生 《计算机工程与设计》2004,25(11):2067-2069
在网络环境下入侵行为开始之前需要获取目标的必要信息,为入侵活动做准备,这就是网络中的早期异常活动。介绍的入侵检测系统是基于Agent技术,具有层次化.模块化的结构,在网络中易于部署,不仅可以检测基于知识的入侵,还可以检测基于行为的入侵,能够对早期的异常活动进行有效的报警和记录。 相似文献
20.
针对Windows系统入侵检测的不足,研究并借鉴Linux下基于系统调用序列进行入侵检测的方法,提出一种采用BP神经网络算法对Windows Native API序列学习和分类的内核级主机入侵检测方案。通过实验,验证了采用Windows Native API序列进行系统入侵的可行性。Native API是Windows系统内核模式下的API,可以类比于Linux下的系统调用。通过训练神经网络学习Native API序列,建立一个对正常和异常Native API序列进行分类的BP神经网络。在入侵检测时,利用训练后的神经网络对不断出现的Windows Native API 序列进行分类,判断系统是否出现异常入侵。 相似文献