首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
MANET入侵检测技术的研究   总被引:1,自引:1,他引:0  
移动自组网(MANET)是由移动节点自组织形成的无线网络,由于其动态拓扑的特点,容易遭受各种安全威胁,而入侵检测技术能有效地保障移动自组网的安全.对已有的分级入侵检测技术进行分析,提出一种基于区域分级的入侵检测系统(IDS),避免了对节点的重复监控及尺寸小的簇的形成,减少了节点的运算负荷与通信负荷,提高了簇头的稳定性,避免簇头频繁选举带来更多的资源消耗.  相似文献   

2.
《信息技术》2016,(11):201-205
针对传统k-means文本聚类算法在处理大规模文本数据时扩展性不足的问题,提出了基于MapReduce编程模型的并行k-means文本聚类算法。通过删除离群点和采用高效的初始质心选择策略提高k-means聚类效果,并设计基于MapReduce框架的大规模文本并行聚类模型提高算法的可扩展性。实验证明,该算法在大规模文本聚类中具有良好的聚类效果和可扩展性。  相似文献   

3.
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为分为不同的类,把每个点到它们之间的各自的聚类中心的欧几里得距离的综合作为相似度量,然后采用粒子群优化算法,有效的降低网络拓扑路径长度,通过优化算法来寻找聚类的中心.Matlab仿真实验结果表明,提出的改进的网络异常检测方法,与较传统网络入侵检测系统模型相比,具有更好的入侵识别率和检测率,同时提高了算法的执行效率.  相似文献   

4.
入侵检测系统(IDS)能够有效保障移动自组织网(MANET)的网络安全。但是当存在大规模入侵时,IDS很难及时准确地对入侵行为进行分析,与此同时,产生的警报会占用大量的通信带宽,影响正常的网络通信。论文在已有的混合型无线IDS模型的基础上,加入相关运算模块,能够显著减少无线节点的运算负荷与通信负荷,提高警报的准确度。  相似文献   

5.
基于进程行为的异常检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
苏璞睿  冯登国 《电子学报》2006,34(10):1809-1811
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的准确性;该模型的检测算法针对入侵造成异常的局部性特点,采用了局部分析算法,降低了误报率.  相似文献   

6.
探索一种基于聚类来识别异常的方法,这个方法不需要手动标示的训练数据集却可以探测到很多不同类型的入侵行为.实验结果表明该方法是可行的和有效的,使用它来进行异常检测可以得到探测率和误报率的一个平衡,从而为异常检测问题提供一个较好的解决办法.  相似文献   

7.
入侵检测系统是一种积极主动的安全防护技术,它是信息安全保护体系结构中的一个重要组成部分.异常检测是入侵检测的一种方法,因其能够检测出未知的攻击而受到广泛的研究.以基于数据挖掘的异常检测技术为研究内容,以提高异常检测的检测率、降低误报率为目标,以聚类分析为主线,提出了一种改进的聚类检测算法和模型,并进行仿真实验.算法首先去除了数据集中明显的噪声和孤立点,通过分裂聚类、合并聚类以及利用超球体的密度半径确定k个初始聚类中心,以减小初始k值的选取对聚类结果造成的影响,提高异常检测效率,并以此构造入侵检测模型.利用KDD CUP 1999数据集对模型进行实验测试,并对改进算法的效果进行了对比和分析.实验证明,新的检测系统具有良好的性能.  相似文献   

8.
9.
一种新的聚类算法在入侵检测中的应用研究   总被引:1,自引:0,他引:1  
异常检测是入侵检测中防范新型攻击的基本手段,本文分析了当前技术中一些问题,提出了一种新的用于入侵检测的聚类算法,该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,并进行了模拟测试,取得了较好的效果。  相似文献   

10.
针对k-means算法需要人为给出聚类个数k、聚类结果严重依赖初始聚类中心的选等问题,提出一种基于数据场的k-means改进算法。该算法通过计算每个数据点的势值,根据聚类中心的势值比周围邻居的势值大,并与其它聚类中心有相对较大距离的特点,从而确定k个聚类中心;最后将其它数据点按k-means算法聚类。仿真实验表明,改进算法在不需要人为设定参数的情况下能准确找出聚类个数k以及初始聚类中心。  相似文献   

11.
Intrusion Detection Techniques for Mobile Wireless Networks   总被引:8,自引:0,他引:8  
Zhang  Yongguang  Lee  Wenke  Huang  Yi-An 《Wireless Networks》2003,9(5):545-556
The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective. We need to search for new architecture and mechanisms to protect the wireless networks and mobile computing application. In this paper, we examine the vulnerabilities of wireless networks and argue that we must include intrusion detection in the security architecture for mobile computing environment. We have developed such an architecture and evaluated a key mechanism in this architecture, anomaly detection for mobile ad-hoc network, through simulation experiments.  相似文献   

12.
提出了一种基于TCM.KNN的网络异常检测新方法,并采用遗传算法选择使用少量高质量的训练样本进行建模,从而有效地对入侵进行检测。大量基于著名的KDD Cup 1999数据集的实验表明:其相对于传统的异常检测方法在保证较高检测率的前提下,有效地降低了误报率;并且,在采用选择后的训练集优化处理后,其性能没有明显的削减,因而相对于传统方法更为适用于现实的网络应用环境。  相似文献   

13.
针对移动自组织网络中传统分簇算法存在稳定性低、网络开销大的问题,在WCA分簇算法的基础上,提出一种带有预测机制的EWCA-MP(Efficient on-demand Weighted Clustering Algorithm using Mobility Prediction)分簇算法,该算法在簇头选择时充分考虑节点间的链路保持时间,在簇维护阶段引入模糊逻辑的概念,对Hello消息包的广播周期进行优化。并将其应用于CBRP中,提出了一种ECBRP-MP(Efficient Cluster Based Routing Protocol using Mobility Prediction)移动预测的分簇路由协议。仿真结果表明,EWCA-MP算法在簇头数目、单位时间内节点转移次数和统治集更新次数明显减少,ECBRP-MP路由协议在路由开销、分组投递率的性能得到优化。  相似文献   

14.
基于遗传神经网络的入侵检测模型   总被引:4,自引:0,他引:4  
这篇文章提出了一种基于遗传神经网络的入侵检测模型-进化神经网络入侵检测系统(ENNIDS),模型的核心模块利用遗传算法优化神经网络来实现,结合了误用检测和异常检测技术,并从理论上分析了该模型各个模块的功能和实现技术.我们在UCI机器学习数据库的入侵检测数据集上进行了实验,实验结果表明:该模型在检测正确率、误警率等方面能获得校好的性能。  相似文献   

15.
Security becomes the key concern in a cloud environment, as the servers are distributed throughout the globe and involve the circulation of highly sensitive data. Intrusions in the cloud are common because of the huge network traffic that paves the way for intruders to breach traditional security systems with sophisticated software. To avoid such problems, intrusion detection systems (IDSs) have been introduced by various researchers. Each IDS was developed to achieve a particular objective, that is, providing security by detecting intrusions. Most of the available IDS are inefficient and are unable to provide accurate classification. Also, some of them are computationally expensive to be implemented in practical scenarios. This article proposes a new and efficient IDS framework that can accurately classify the intrusion type through effective training to address the existing drawbacks. The proposed framework, named flow directed deep belief network (FD-DBN), involves three main phases: pre-processing, clustering, and classification. In pre-processing, certain data mining operations are carried out to clean the data. The clustering phase is carried out using the game-based k-means (GBKM) clustering algorithm. The clustered data is then provided as input to the FD-DBN classification framework, where the training process is carried out. The deep belief network (DBN) training is performed with dataset features, and the flow direction algorithm is adopted for tuning the weight parameters of DBN. Through tuning, the model yielded accurate classification outcomes. The simulations are done in Python 3.6, and the results proved that the proposed framework is much more effective than the existing IDS frameworks.  相似文献   

16.
基于隐马尔可夫模型的用户行为异常检测新方法   总被引:2,自引:0,他引:2  
提出一种基于隐马尔可夫模型的用户行为异常检测方法,主要用于以shell命令为审计数据的主机型入侵检测系统。与Lane T提出的检测方法相比,所提出的方法改进了对用户行为模式和行为轮廓的表示方式,在HMM的训练中采用了运算量较小的序列匹配方法,并基于状态序列出现概率对被监测用户的行为进行判决。实验表明,此方法具有很高的检测准确度和较强的可操作性。  相似文献   

17.
在论述现有入侵检测技术的基础上,提出了将异常检测作为误用检测的预处理是适应高速网络的一项新技术.文中仅从理论上进行了探讨,有待于进一步实践检验.  相似文献   

18.
顾丽  王广泽  乔佩利 《信息技术》2009,(7):58-61,65
目前的入侵检测存在一些问题,针对这些问题,对遗传算法在入侵检测中的应用进行了研究,讨论了适应度函数的构造,并对种群的确定、选择算子、交叉算子进行了改进,在此基础上提出了一种基于改进遗传算法的入侵检测模型,并通过实验验证了它的可行性.  相似文献   

19.
基于TCM-KNN(transductive confidence machine for K-nearest neighbors)网络异常检测方法,采用过滤器模式的特征选择方法和基于聚类的样本选择方法分别从精简异常检测的特征空间以及选择使用少量高质量的训练样本进行训练,从而高效地对网络异常进行检测.基于著名的KDD Cup 1999数据集的实验表明:这2种优化方法在保证TCM-KNN异常检测算法高检测率和低误报率的前提下,极大地减少了该算法的训练开销和检测开销,因而该轻量级检测方法适用于现实的网络应用环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号