共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
基于模糊关联规则挖掘的模糊入侵检测 总被引:6,自引:0,他引:6
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。 相似文献
3.
肖频 《电脑编程技巧与维护》2009,(10):117-118
针对现行入侵检测系统的特点,提出一种基于模糊关联规则和遗传算法的入侵检测算法。通过实验结果分析得出,该方法比遗传算法和模糊关联规则算法具有更高的准确率和更好的收敛性。 相似文献
4.
5.
在对网络入侵中边界模糊阈值进行确定的过程中,以往都是以入侵数据的单个异常特征为检测基础,没有考虑入侵后数据所表现的阶跃特征,出现网络入侵的判断不确定性,造成获取边界模糊阈值不准确的问题.文章提出一种基于阶跃模糊规则参数训练的网络入侵中边界模糊阈值的确定方法.该方法证明了网络遭到入侵后,数据整体带有阶跃性特征,依据这种阶... 相似文献
6.
针对计算机免疫系统模型GECISM(general computer immune system model)中的类MC Agent,提出了如何利用应用程序的系统调用数据集构造模糊决策树,从而生成计算机免疫系统中的入侵检测规则,给出并对比分析了实验结果,发现用此方法生成的规则对未知数据集进行分类有较低的误报率和漏报率. 相似文献
7.
无线传感器网络的广泛应用扩展了人们获取信息的能力,但是其固有的网络特点使得其更容易遭受网络攻击。现有的入侵检测系统通常只针对特定的攻击方式,对其他的攻击则无能为力。另外增加的能量消耗降低了网络的使用寿命。由此,以博弈论为理论基础,对无线传感器网络中的攻防过程进行分析,通过分析模型均衡解来论证执行入侵检测系统的必要性。针对网络入侵者攻击手段的多样性问题,对博弈模型进行深化改进,建立非合作完全信息静态博弈模型,通过分析模型的混合纳什均衡解,得出入侵检测系统的最佳防守策略,平衡了系统的能量消耗和检测效率。仿真实验结果表明,基于博弈的无线传感器网络入侵检测系统不仅能够有效地抵御多种网络攻击,而且降低了入侵检测系统所引起的能量消耗,延长了网络的使用寿命。 相似文献
8.
当前光通信网络节点在遭受入侵时,告警的准确性和响应速度都存在较大的不足,为此,开展基于循环神经网络的光通信网络节点入侵告警算法研究。收集光通信网络的数据,从中提取受损节点的特征。同时,利用循环神经网络中的长短期记忆网络(Long Short-Term Memory,LSTM)模型,并利用Sigmoid函数补偿信息,构建改进LSTM的节点入侵检测模型,完成入侵行为告警。实验结果表明,设计方法可以实现光通信网络节点入侵行为的准确告警,且响应速度明显提高。 相似文献
9.
通过分析无线传感器网络节点影响网络可用性及其整体性能的自私行为,提出了一种无线传感器网络入侵检测的重复博弈模型,集中于检测和响应传感器节点的自私行为以加强网络节点的协作性能,利用节点与其邻居节点进行的重复博弈过程,广播节点的效用变化,即时检测出网络节点的自私行为。通过对网络节点的自私行为引入惩戒机制,从而大大降低了节点背离协作的可能性。仿真结果表明,对节点的自私行为实施惩戒机制,可以大大增强节点间相互协作,从而保证网络的连通性。 相似文献
10.
针对当前无线通信网络节点攻击入侵告警存在准确性差、告警响应速度慢的问题,引入改进长短期记忆网络(Long Short Term Memory,LSTM),开展无线通信网络节点攻击入侵告警算法研究。首先,收集无线通信网络数据,提取受损节点特征;其次,利用改进LSTM构建节点攻击入侵检测模型;最后,结合模型输出,对攻击入侵行为告警,并完成告警信息融合。实验结果表明,新的告警算法可以实现对所有无线通信网络节点攻击入侵行为的准确告警,且响应速度显著加快。 相似文献
11.
12.
基于模糊综合评价的信息网络系统可生存性评估 总被引:1,自引:0,他引:1
为保障信息网络系统在遭受攻击和破坏时,仍能够稳定、可靠地提供服务,必须关注系统可生存性评估问题。本文采用德尔菲法(Delphi)对影响系统生存性的各种因素进行了深入分析,确立了信息网络系统可生存性评价指标体系,在此基础上,考虑到该评估问题的复杂性、不确定性,提出一种基于模糊数学方法的评估模型,通过实例分析验证了方法的可行性,为完善信息网络系统可生存性评估提供了新的思路与方法。 相似文献
13.
基于模糊矩阵博弈的网络安全威胁评估 总被引:3,自引:0,他引:3
在分布式网络安全积极防御系统中,需要进行多层次的信息融合。其中层次较高的威胁评估是根据网络安全态势感知结果,推测或判断威胁程度以及可能的行动方案。该文在分析博弈论中模糊矩阵博弈原理和网络空间威胁评估机理的基础上,提出了基于模糊矩阵博弈的网络安全威胁评估模型及其分析方法,并给出了计算实例与研究展望。 相似文献
14.
研究网络节点危险程度评估优化入侵检测问题.由于入侵的多样性和随机性,造成准确检测困难.传统的网络安全模型都是对信誉度或信任度等概念完成恶意节点整体检测,因为单个节点属性较为复杂,所承担的作用不同,使得针对单个节点信息评估过程较为粗糙,很难设定准确阀值进行精确判断,造成传统模型对单个节点危险程度评估不准.提出一种危险程度的网络节点恶意程度评估模型,使用马尔科夫算法与贝叶斯学习器计算单个节点的危险度,运用贝叶斯方法推断出节点恶意程度的解空间,依据节点的属性特征计算节点的恶意度,克服传统方法不能对单个节点做出判断的弊端.实验表明,与已有的安全模型相比,提出的安全管理模型对恶意节点具有更高的检测率. 相似文献
15.
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。
防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其
博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御
方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了 Nash均衡条件
下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。 相似文献
16.
一种基于模糊综合评判的网络入侵特征描述矩阵 总被引:4,自引:0,他引:4
网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断,网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点,模糊综合评判是在证据不确定的条件下,综合考虑系统各方面的因素,来判决一个网络访问连接是为攻击,由此得出的基于模糊推理的网络入侵特征描述矩阵使得推理过程计算简单,同时也具有更强的描述能力。 相似文献
17.
针对当前入侵检测系统(IDS)评估研究的不足,提出了对IDS进行多层次综合评价的方法。在建立IDS评估指标体系的基础上,通过引入有序模糊评价树概念构建了多层次的模糊综合评价模型,并实现了有序模糊评价树上的综合评价算法。对研究中存在的局限性进行了分析,并给出了改进意见。 相似文献
18.
19.
聚类分析是一种有效的异常入侵检测方法,本文提出基于模糊C-均值聚类的网络入侵检测算法。用KDD Cup 1999数据集的仿真试验结果表明算法的可行性、有效性和扩展性,并有效提高了聚类检测的检测率,降低了误报率。 相似文献