首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
韦红军  何迪  石伟锋  吴永明 《信息技术》2007,31(5):14-16,21
提出了一种基于ARMA网络流量模型的CFAR入侵检测系统。采用ARMA模型对网络流量进行预测,并运用雷达信号处理中的恒误警CFAR技术,选取检测阀值以判定是否存在入侵信号。利用林肯实验室DARPA数据对系统进行试验,结果表明,此方法与AR预测模型相比,具有更高的检测率和更低的误警率。  相似文献   

2.
基于网络流量统计分析的入侵检测研究   总被引:5,自引:0,他引:5  
文章阐述了入侵检测系统的概念、组成、模型.然后详细综述了基于网络流量统计分析的入侵检测技术,以及研究的重点.最后分析了基于网络流量统计分析的入侵检测面临的问题和挑战,及可能的解决方案.  相似文献   

3.
网络流量与入侵检测研究   总被引:2,自引:1,他引:1  
文章先介绍了入侵检测技术在国内外的发展和现状,进而针对目前入侵检测技术报警信息量大、响应速度慢的缺点,提出了一种新的网络流量分析应用于入侵检测的方法.利用ARIMA模型对网络的流量进行预测,通过实验结果表明对短期流量预测能够达到比较好的效果;这样在用ARIMA模型可以预测出异常网络流量的前提下,可以快速使用本文提到的入侵检测模型检测到已知和未知入侵并预警,预期该方法可以有效提高网络预警的速度.  相似文献   

4.
介绍了一大类具有恒虚警率(CFAR)的自适应阵检测算法,虚警率可以在未知噪声协方差阵前提下设置成任意的预定值。这类算法可以结合任何常用的单元平均法和阵列权矢量综合的方法。本文推导出在实际应用中容易满足CFAR的充分条件,讨论了基本的系统参数,并举例说明用Monte Carlo法模拟可获得简单单元平均检测的检测性能,其中阵列权矢量用对角线加载法进行综合。  相似文献   

5.
针对高对比度场景下合成孔径雷达(SAR)图像的实时目标检测问题,提出一种基于级联恒虚警率(CFAR)的SAR图像目标快速检测算法,将二维图像的检测沿距离向和方位向拆分成两个一维的CFAR检测, 采用距离向-方位向级联检测器并加以分割关联方法对目标进行检测。首先,按距离向叠加后进行距离向检测,并进行分割关联以划分不同目标的区域;然后,对过检单元进行方位向检测得到目标位置;同时,进行分割关联,从而实现目标检测。文中利用仿真的SAR图像、MSTAR数据和实测数据进行实验。仿真结果表明:该算法具有速度快、检测率高的优点,满足实时处理要求。  相似文献   

6.
刘超  赵希晶 《电子世界》2012,(6):106-107
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。  相似文献   

7.
基于遗传神经网络的入侵检测模型   总被引:4,自引:0,他引:4  
这篇文章提出了一种基于遗传神经网络的入侵检测模型-进化神经网络入侵检测系统(ENNIDS),模型的核心模块利用遗传算法优化神经网络来实现,结合了误用检测和异常检测技术,并从理论上分析了该模型各个模块的功能和实现技术.我们在UCI机器学习数据库的入侵检测数据集上进行了实验,实验结果表明:该模型在检测正确率、误警率等方面能获得校好的性能。  相似文献   

8.
基于CFAR的SAR目标检测   总被引:1,自引:0,他引:1  
魏中平 《电子科技》2013,26(3):26-29
CFAR检测是由事先定好恒定虚警概率进行目标检测的一种算法,其前提是目标相对于背景具有较强的对比度。CFAR算法通过单个像素灰度和某一门限的比较达到检测目标像素的目的。文中研究了恒虚警概率检测算法,推导了不同拟合分布的具体形式,给出了几种代表性检测器,如CA-CFAR检测器,通过仿真结果证明,在均匀杂波区域中,3种检测器的结果相当,都能检测出目标。但从整体看,CA-CFAR的检测性能更好。  相似文献   

9.
该文提出一种基于压缩感知(Compressive Sensing, CS)的恒虚警率(Constant False Alarm Rate, CFAR)目标检测算法,首先分析了目标在距离单元上具有稀疏特性,并构造了目标回波的稀疏字典,设计特定的测量矩阵以及基于CS的CFAR检测结构,然后实现了对回波信号的压缩测量和CFAR检测,无需对回波信号重构。该文提出的算法具有很好的降噪性能并提高了检测效率,可以对低信噪比、低信杂比信号成功检测。仿真结果表明:当信噪比为-14 dB,信杂比为-10 dB时,该算法与传统匹配滤波检测算法相比,减少了一半数据运算量,性能明显优于压缩匹配滤波检测算法。  相似文献   

10.
本文在分析了当前入侵检测技术存在缺陷的基础上,说明了模糊方法在入侵检测中的重要性,在此基础上主要探讨了模糊方法在入侵检测中的应用,给出了基于模糊方法的入侵检测过程。  相似文献   

11.
针对对海导航雷达视频图像背景灰度值分布不均匀,不同位置的目标与背景对比度不同的特点,以及对海导航雷达视频图像目标检测处理效率的要求,结合传统的阈值分割处理思路,提出一种基于恒虚警率的双阈值检测方法。该方法在保证低虚警率的基础上,结合现有的全局阈值和局部阈值两种处理思路,实现对对海导航雷达视频图像目标的快速精确检测,并在实测数据上与常用阈值检测算法Otsu算法进行了验证比较。结果证明,该算法能有效提高目标检测的准确度。  相似文献   

12.
基于小样本标记实例的数据流集成入侵检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
俞研  黄皓 《电子学报》2007,35(2):234-239
基于监督学习的异常入侵检测算法通常面临着训练样本不足的问题,同时,对整个历史数据集进行等同学习,没有充分考虑到网络数据模式随时间变化的特点.本文提出了一种基于小样本标记实例的数据流集成入侵检测模型,对小样本的标记数据集进行扩展,解决了训练样本不足的问题,并能够充分适应网络数据模式随时间变化的特点.实验结果表明,在小样本标记实例情况下,算法的检测性能明显优于基于所有历史数据进行入侵检测的结果.  相似文献   

13.
恒虚警检测在DSP芯片上的实现   总被引:5,自引:1,他引:4  
朱江  张军  赵永波 《现代雷达》2005,27(4):35-38,41
强杂波背景中的雷达目标恒虚警检测是雷达信号处理的重要组成部分。随着大规模集成电路,特别是高性能数字信号处理器的出现和数字信号处理技术在雷达信号处理中的广泛应用,如何在高性能数字信号处理器上高效地实现雷达信号处理算法成为雷达工程师需要着重研究的课题。首先介绍了数字信号处理芯片,ADSP21160的主要特点,然后讨论了瑞利分布杂波背景中雷达目标恒虚警检测的原理,最后着重阐述了基于数字信号处理芯片ADSP21160实现杂波背景中雷达目标恒虚警检测的方法和仿真实验结果。  相似文献   

14.
基于免疫机理的自适应入侵检测系统模型   总被引:2,自引:0,他引:2  
针对当前入侵检测系统存在的问题采用了一种基于生物免疫机制的自适应入侵检测系统模型,该系统结合了异常检测和误用检测的优点,不仅可以依据现有的规则进行检测,还可以自适应在线升级自身的抗体规则,从而提高了系统抵御新型攻击的能力和自适应性。  相似文献   

15.
特征检测与异常检测相结合的入侵检测模型   总被引:1,自引:0,他引:1  
岳仑  杜新华  张华 《通信技术》2003,(11):106-108
介绍了入侵检测技术的基本概念,讨论了几种常见的入侵检测技术,提出特征检测和入侵检测相结合的一种检测技术,建立了模型并分析了实验结果,发现其检测性能更好。  相似文献   

16.
基于动态马尔科夫模型的入侵检测技术研究   总被引:4,自引:0,他引:4       下载免费PDF全文
尹清波  张汝波  李雪耀  王慧强 《电子学报》2004,32(11):1785-1788
本文提出了基于动态马尔科夫模型的入侵检测方法.首先提取特权进程的行为特征,并在此基础上动态构造Markov模型.由动态Markov模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况.利用Markov模型的动态构造充分提取特权进程的局部行为特征的相互关系,因此可以在训练数据集有限的条件下使模型更精确、检测能力大大加强.实验表明该算法准确率高、实时性强、占用系统资源少.本文所提方法算法简单、预测准确,适合于进行实时检测.  相似文献   

17.
傅德胜  张媛 《通信技术》2010,43(1):81-83
文中提出了一种基于变惯性因子粒子群优化的BP网络学习算法。该算法用PSO算法代替了传统的BP算法,克服了BP算法易陷入局部最小值的不足,并且将该算法应用于入侵检测中。在预处理数据时,采用了信息增益的方法,提取出含信息量多的特征作为BP网络的输入向量。通过实验仿真比较,证明了该算法的收敛速度快,迭代次数少,准确率较高。  相似文献   

18.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium.  相似文献   

19.
基于进程行为的异常检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
苏璞睿  冯登国 《电子学报》2006,34(10):1809-1811
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的准确性;该模型的检测算法针对入侵造成异常的局部性特点,采用了局部分析算法,降低了误报率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号