首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
刘金生 《计算机仿真》2011,28(12):103-106
研究网络安全问题,由于网络攻击有从病毒到传播网络等多种方式,且网络入侵具有高维性、多样性和复杂性,传统检测方法难以正确识别网络入侵各种特性,导致网络入侵检测正确率低,误报率和漏报率高的难题.为了提高网络安全,提出一种基于主成分分析的改进神经网络网络入侵检测模型.模型首先采用主成分分析对网络原始数据进行预处理,降低数据的...  相似文献   

2.
针对入侵检测系统的高漏报率及高误报率问题,提出一种混杂入侵检测模型。该模型分别构造基于核主成分分析(KPCA)和核独立成分分析(KICA)的特征提取器,并采用集成学习对特征提取结果进行整合学习。采用分布式神经网络对集成结果进行再学习,从而实现对大规模数据的分布式处理。通过反馈机制调节KPCA和KICA的集成学习权重,达到最优检测效果。采用KDD CUP’99数据集进行测试实验,结果表明:该模型能够获得较高的检测正确率,同时具有较低的漏报率及误报率。  相似文献   

3.
研究网络安全问题,针对网络受到非法用户入侵,破坏系统的正常工作,传统网络初始权值凭经验确定,易出现初始权值确定不当,导致网络入侵检测准确率低的难题.为了提高网络入侵检测的准确率,提出一种遗传神经网络的网络入侵检测方法.方法把神经网络和遗传算法结合起来,把网络初始权值作为遗传算法的一个种群,把网络检测准确率作为遗传算法的目标函数,通过遗传算法种群的"优胜劣汰"机制搜索到神经网络算法的全局最优初始权值,采用最优权值对网络入侵数据进行检测,得到最优网络入侵检测结果.结果证明,方法学习速度快、检测准确率高、漏报率与误报率低,克服传统网络检测方法不准确的缺陷.  相似文献   

4.
GARBF在网络入侵检测中的应用研究   总被引:1,自引:0,他引:1  
研究网络安全问题,提高入侵检测效率,针对网络入侵检测传统采用RBF神经网络方法在网络入侵中由于初始权值设定不当导致检测入侵耗时长、正确检测率低,误报和漏报率记的难题,为了解决上述问题,提出了一种GARBF神经网络入侵检测模型.GARBF神经网络模型在网络入侵检测过程中,采用遗传算法对RBF神经网络初始权值进行优化,然后将网络入侵数据输入优化的RBF神经网络中进行学习和检测.结果表明,相比较传统网络入侵检测模型,网络入侵检测误报率、耗时都较低,证明提高网络入侵检测的正确性和效率.  相似文献   

5.
基于PCA的PSO-BP入侵检测研究   总被引:1,自引:0,他引:1  
为了提高入侵检测系统的检测率和降低误报率,提出变惯性因子粒子群算法优化BP神经网络的权值和阈值方法,融合BP局部搜索和PSO的全局寻优能力。通过反复训练学习,当训练误差达到精度范围内,用优化过的BP网络进行仿真实验。在数据预处理中,提出采用主成分分析方法进行特征提取,减少学习过程时间和加速收敛。通过实验分析和比较,该算法提高了入侵检测的正确率和泛化能力,降低了误报率和漏报率,加快了收敛速度,迭代次数少。  相似文献   

6.
传统NIDS漏报和误报起因及改进技术   总被引:4,自引:3,他引:4  
传统的网络入侵检测系统大都采用模式匹配的方法进行入侵检测,有着非常高的漏报率和误报率。本文通过对模式匹配算法检测过程的描述,对其产生漏报和误报的原因进行了分析。针对模式匹配算法带来的高漏报率和误报率,引入了协议分析的方法。协议分析方法通过辨别数据包的协议类型,然后使用相应的数据分析程序进行检测。这种方法可以大幅度地降低漏报率和误报率,大大地提高了入侵检测系统的效率。  相似文献   

7.
针对网络入侵检测,提出一种基于小波核主成分分析和差分进化极限学习机相结合的方法。首先采用核主成分分析法对原始数据进行非线性降维处理,为了进一步提高核PCA的非线性映射能力,引用小波核函数作为核PCA的核函数。然后采用极限学习机对处理后的数据进行分类识别,针对初始权值随机选择造成极限学习机性能不稳定的问题,采用差分进化算法来获得最优的初始权值。实验结果表明该算法可以有效提高入侵检测的识别率,降低误报率和漏报率。  相似文献   

8.
李志清  傅秀芬 《计算机工程》2011,37(21):108-110
现有入侵检测系统的效率和准确率较低。为此,提出一种基于主成分分析的特征提取方法。对数据源进行特征降维,将获得的主成分作为BP神经网络的输入数据进行识别。分析原始BP算法存在的问题,研究RPBP、CGBP、LMBP 3种改进BP算法,并进行仿真实验,结果表明,与原始BP算法相比,改进算法收敛速度快,漏报率和误报率低,能有效改善入侵检测的识别效果。  相似文献   

9.
基于隐马尔科夫模型和神经网络的入侵检测研究   总被引:1,自引:0,他引:1  
针对目前的基于隐马尔科夫模型的入侵检测和基于神经网络入侵检测各自的不足之处,提出一种基于隐马尔科夫模型和神经网络的混合入侵检测方法。主要是从网络协议的角度入手,把TCP数据包作为分析对象,给出一种确定观察值的方法,把隐马尔科夫模型的输出作为神经网络的输入,神经网络的输出是最终的结果。最后通过实验证明了此混合入侵检测方法比单独使用隐马尔科夫模型或者是单独使用神经网络的检测方法有更低的误报率和漏报率。  相似文献   

10.
景雯  张杰 《传感技术学报》2023,36(6):978-983
无线传感网络易受信号强弱、网络装置和传感器性能等问题的干扰,导致网络入侵事件频发。由于异常节点特征维度较高,入侵检测的准确率较差,为此提出基于区块链技术的无线传感网络入侵检测算法。首先利用区块链中的监测机制采集无线传感网络中的异常节点,其次采取主成分分析法提取异常节点的特征。然后建立以信任值计算、更新、分发为主的信任模型,将提取的特征输入到模型中,最后输出信任值,完成无线传感网络入侵的检测。仿真结果显示,所提方法的检测时间短、准确率高、误报率低。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
汤雷  ;张勇  ;徐宇婷 《微机发展》2014,(12):238-240
科研院所设计研究中各类异构软件应用系统并存,数据和信息在各个应用系统中同步和共享成为现代企业信息化的瓶颈。针对这种现状,文中采用Java技术,通过建立异构系统底层的消息通讯机制,构建连接异构系统的ESB,实现各个异构系统通过ESB进行通讯,最终达到EAI的目的。实际中,基于该ESB构建了船舶设计行业应用软件系统集成平台,在数据集成、应用集成和业务流程集成中取得了较好的效果,肯定了文中成果的可行性。文中重点叙述了所构建的ESB结构图、ESB内部通讯原理及实现中所使用的数据结构,并给出了以该ESB为核心纽带设计的相关EAI平台架构。  相似文献   

13.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

14.
基于FPGA的立方星可重构星载处理系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了以最小代价提高立方星可重构星载计算机的可靠性,提出了一种基于FPGA的立方星可重构星载处理系统架构。首先,在对国内外微纳卫星星载计算机设计特点进行分析的基础上,分别采用基于SRAM架构和基于Flash架构的FPGA作为核心处理模块与外部表决接口模块,兼顾了系统的运算速度与可靠性。其次,针对可重构星载处理系统中所涉及的可重构策略、在线重构技术以及系统同步技术进行了详细设计。最终,基于所设计硬件系统上进行的测试以及在轨的实测数据验证了该架构的可靠性和有效性。  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

17.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

18.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

19.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

20.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号