首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
王槐源 《科技通报》2015,(2):227-229,246
在对波段性网络入侵差异化特征进行提取的过程中,会出现入侵差异化特征伪装程度逐渐升高的情况,导致传统的基于敏感性数据挖掘的波段性网络入侵差异化特征提取方法,由于不能有效区分入侵特征与正常特征,无法有效实现波段性网络入侵差异化特征的有效提取,提出一种基于支持向量机的波段性网络入侵差异化特征提取模型,获取不确定入侵中波段性网络节点的差异化特征以及入侵节点,给出两种不确定入侵中波段性网络节点的差异化特征训练数据样本集,通过非线性映射将数据样本集从原空间映射到高维特征空间中,得到高维特征空间中最优线性分类面,采用支持向量机求解该分类面的优化解,使用网格搜索法,通过调整错分惩罚因子与核宽度,分别训练不同的支持向量机,获取泛化能力最强的参数组合,完成入侵中波段性网络节点的差异化特征所对应的数据集的核参数优化和分类,实现波段性网络入侵节点的差异化特征的有效提取。仿真实验结果表明,所提方法具有很高的准确性及有效性。  相似文献   

2.
由于Ad Hoc自组织网络拓扑动态变化特性,极易受到恶意入侵节点的攻击。针对Ad Hoc自组织网络安全性方面的不足,提出一种基于簇的入侵检测策略,通过在一跳范围内随机选举簇首节点,利用簇首节点对网络节点的收发状态进行监视,从而防止了入侵攻击在网络中的蔓延。本文提出一种基于簇的AODV由入侵检测策略,针对Ad Hoc网络可能遭受的攻击,特别是假冒攻击,自动选举簇首节点,并利用簇首节点对可疑的入侵节点进行检测。  相似文献   

3.
在非均匀分布多跳网络中,需要对通信节点进行介质访问控制设计,提高网络通信节点的吞吐性和安全性。传统方法采用多路复用器输出端口信号检测方法进行非均匀分布多跳网络通信节点的介质访问控制,产生强烈的信道畸变,节点的通信控制性能不好。提出一种基于协同调度的混合协议激振算法的非均匀分布多跳网络通信节点介质访问控制方法。将非均匀分布多跳网络通信节点分簇模型的服务器网络接收端和发送端数据的信息熵作为信道传递向量函数,构建协同调度混合协议服务器模型,求得非均匀分布多跳网络时延扩展与信道特性测量均衡后的频谱,可以有效提高信息传输的保真度。仿真结果表明,采用该算法可以有效提高对多跳网络的通信节点介质访问控制性能,提高了通信节点的吞吐性能,降低重复传输次数,保证非均匀分布多跳网络通信的安全性和保真性。  相似文献   

4.
无线光纤传感网络主要由能量储存有限且分布范围广泛传感器节点构成的网络,安全性能低导致容易受到攻击和入侵。文中提出运用基于节点重要性的恶意攻击定位方法,实现网络入侵中未感染节点检测过程。依据节点在网络中具有不同功能及对网络性能影响大小,对节点在网络中重要程度进行量化,获知节点重要性后对重要性高的一类节点实行保护处理;对恶意攻击行为危害性进行量化,定义入侵潜在损失,通过对网络进行异常分析判定节点性质;为更加准确定位恶意节点,运用拟合数据给出RSS(接收信号强度)信号标准差值与距离间的函数变化关系,对节点定位概率公式实行改进,利用新变方差特征的节点定位概率模型对恶意节点定位检测,从而得到未感染节点。实验证明,运用文中方法能够有效获取入侵网络中未感染节点。  相似文献   

5.
文章分析了现有入侵检测系统的弱点,针对系统的捡测精度不高,经常出现误报、漏报等问题,提出了多节点对等协作检测的体系结构。该系统基于JADE平台创建多种类型的Agent.利用多Agent的交互、协作来实现检测的自治化和多主机间协助检测,满足网络动态变化的要求。  相似文献   

6.
在网络对抗中同时存在多种注入性入侵的情况下,需要及时准确地检测出入侵的恶意程序。传统的检测方法需要提取数据库中所有恶意程序样本特征参数进行比对,由于外部注入的恶意程序的与传统入侵特征不同,伪装水平较高,使得恶意程序特征与正常程序特征难以分别,检测结果准确性降低,导致军事网络安全受到严重威胁。为此,提出一种基于特征优化算法的外部多网络对抗中注入性入侵检测方法。根据主要特征分析方法,能够得到注入性入侵恶意程序的主要特征,利用注入性入侵特征映射条件,能够得到注入性入侵的检测模型,实现了网络对抗中注入性入侵的检测。实验结果表明,利用该算法能够准确的检测出网络对抗中注入性入侵的恶意程序,效果令人满意。  相似文献   

7.
采用传统算法进行数据库入侵路径恢复,无法解决数据库多虚拟途径入侵后,形成的数据分类属性差异不明显的缺陷,导致数据库真实入侵路径恢复虚警率增高。提出一种基于蚁群优化和虚拟信息素再初始化规则的路径恢复方法,通过粒子群辨别数据库多虚拟途径入侵检测方法,采集数据库多虚拟入侵特征,完成数据库多虚拟途径入侵检测,采用改进蚂蚁路径选择概率模型,获取数据库多虚拟途径入侵的能量有效路径,该路径兼顾了路径能量消耗以及节点剩余能量情况,通过虚拟信息素再初始化规范,分析数据库多虚拟途径入侵的数据分类属性差异不明显特征,采用该规范在多虚拟途径入侵后网络失效节点周围,进行虚拟信息素再初始化,确保在这些地方能够获取新的路径,而在其他节点处的路径不变,在原有最佳路径的周围,快速获取一条新的最佳路径,恢复真实入侵路径。仿真实验说明,所提方法可准确恢复的数据库真实入侵路径。  相似文献   

8.
针对传统网络入侵检测方法在实时性响应和入侵行为识别率上存在的不足,本文提出了一种抽取多数类边界样本的入侵检测算法。该算法首先根据中心距离确定网络链接行为中多数类样本的边界样本,然后将多数类样本的边界样本与少数类样本合并构成新的训练集合,最后进行分类学习。该算法有效地降低了类别之间的不平衡度和减少了训练样本数目,具有更好的入侵检测性能。在KDD CUP 99数据集上的仿真实验,充分验证了该算法的有效性。  相似文献   

9.
随着计算机技术的飞速发展与计算机网络的广泛应用,网络的安全性逐步成为人们关注的焦点。现阶段的网络入侵检测方法难以识别含有入侵特征小信号的网络入侵检测,检测方法自适性能力差,导致网络入侵检测漏警误警率高。为了提高网络安全,提出基于优化粒子群算法的网络入侵小信号检测模型。通过粒子间的相互协作优化聚类含有入侵特征的信号数据,通过极化阵列计算定位分离小信号,建立小信号过滤模型找寻提取带有入侵特征的小信号。仿真实验表明,优化粒子群算法的网络入侵小信号检测模型,提高了网络入侵检测的自适用性,在网络入侵信号受环境因素干扰的情况下,能够准确的检测出带有入侵特征小信号的网络入侵行为。有效的提高了网络检测的正确率,加快了网络入侵的检测速度。  相似文献   

10.
提出一种基于网络中心性的计算机网络脆弱性评估方法.首先基于通用脆弱性评分系统,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果对脆弱性攻击图进行最小攻击代价路径分析.引入网络中心性理论,采用攻击图节点的介数和节点连通度相结合的方法,对攻击图的节点关键程度进行量化分析,判断对网络安全产生关键影响的脆弱性,为计算机网络的安全优化提供依据.  相似文献   

11.
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。提出将贝叶斯原理应用于入侵检测,把AI领域中的概念引入入侵检测,建立入侵检测的规划识别模型,尝试预测攻击者的下一步行为或攻击意图,从而起到提前预警的作用。用一实例说明了贝叶斯原理在入侵检测领域内的一些应用,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,能有效保障信息系统的安全。  相似文献   

12.
作为一种无中心分布控制网络-Ad Hoc网络,它的安全特性对安全防范提出了更高的要求.入侵检测技术作为安全防范的第二道设施,是Ad Hoc网络获得高抗毁性的必要手段.本文基于Ad Hoc网络的分簇结构,运用Agent技术设计了一个入侵检测系统.同时,提出采用基于信任的簇划分机制,完成对整个网络簇的划分,进而对系统的不同Agent进行任务分配,节省节点资源.  相似文献   

13.
基于snort的校园网入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
网络内部攻击是校园网络面临的重要问题,本文介绍了如何在linux平台上以snort为基础,在校园网环境中搭建一个分布式入侵检测系统。该系 统将各个网段的数据采集并反馈到控制台,通过采用相应策略统计分析,帮助管理员及时发现网络入侵行为及网络病毒情况,有效地保护校园网络的安全。  相似文献   

14.
机会网络的混合路由优化设计可以有效降低冗余开销,提高数据传递成功率。传统方法采用链路代价评估和能量节省延迟容忍算法实现机会网络的路由设计,当在移动自组织网络中出现节点稀疏化调度下链路具有不对称性,降低了路由分配质量。提出一种基于改进的OLSRv2算法的链路不对称性预测控制机会网络混合路由优化算法,定义机会网络中混合置信因子概念,研究路由优化检验统计量的确定和判别系统的设计,通过OLSRv2算法引入了概率路由,在当前连通域的路由信息进行地址压缩得到最优传送概率值。仿真实验表明,采用该算法设计的机会网络路由进行网络通信,得到较小的控制开销,提高通信成功率,网络负载大幅降低。  相似文献   

15.
当前对Wi-Fi网络节点故障定位方法使用正交频分复用技术,采用直调直检的方法将Wi-Fi节点网络之间高速数据信号转换为分布式载波信号,实现节点故障节点检测,该方法很容易导致相邻节点信道间频谱主瓣重叠,在非常态干扰下定位不准。提出一种基于OFDM技术的Wi-Fi故障节点定位方法,采用同步算法来减小子载波间的正交性抑制,采用信息素更新策略实现在非常态干扰下对故障节点的定位检测。仿真实验表明,该方法能有效定位Wi-Fi故障节点,网络传输误码率降低明显,大幅提高网络传输效率,有效提高了Wi-Fi网络可靠性和应用性。  相似文献   

16.
沈渊 《科技通报》2013,(6):32-34
提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。  相似文献   

17.
由于目前用于检测网络入侵的系统不仅检测效率不高,而且错误率也相对较高,因此网络入侵检测系统与当前入网检测的发展趋势极不适应。在网络应用安全方面,由于网络入侵方式和途径多种多样。为保证网络使用安全,本文根据人工免疫原理与网络入侵检测系统的之间的内在关系,探讨一种检测网络入侵的应用系统,它弥补了当前网络入侵检测方面的不足,本文最后还对该系统进行构建和仿真,事实证明,基于人工免疫原理的网络入侵检测系统不仅可以减少入侵检测的错误率,同时还有效降低了网络入侵的漏报率,提高了网络入侵的检测速度和效率。  相似文献   

18.
数据挖掘技术在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
王福生 《现代情报》2006,26(9):109-111
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。  相似文献   

19.
科学合作网络中作者的影响力通常是利用节点的度中心度、中介中心度等指标来测度,或者是利用节点对合作网络连通性的破坏程度来进行衡量.这类测度方法指标单一,未综合考虑多项指标对作者影响力的影响,因而不能完全体现节点在合作网络中影响力的强弱.为避免人为因素对评价过程的干扰,文章采用熵权法确定指标权重,提出基于熵权的灰色关联分析法测度作者影响力,最后以ACM SIGKDD合作网络为例,测度和分析了科学合作网络中具有较强影响力的节点.  相似文献   

20.
混合网络下的差异化异常跳频,是一种新的高速短波通信体系,实际的混合网络中存在较高的预测阶数和虚检频率,采用传统跳变频率检测方法,无法精确检测出跳变频率,存在较大的频率失调量。提出一种基于MUSIC方法和Duffing混沌振子的混合网络下差异化异常跳变频率检测方法,分析了混合网络下的差异化异常跳变信号特征,采用MUSIC方法对差异化异常跳变频率进行初步估算,通过Duffing混沌振子对差异化异常跳变频率进行进一步检测,实现混合网络下的差异化异常跳变频率的高精度检测。仿真结果证明了该方法的有效性,具有较高的检测精度和较低的检测误差。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号