首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
研究了入侵检测系统中海量数据分类的问题.讨论了深度信念网络(DBN)的原理,提出了基于DBN的入侵检测模型.DBN由多层无监督的限制玻尔兹曼机(RBM)网络和一层有监督的反向传播(BP)网络构成.该入侵检测模型采用一种快速、贪婪的方法对DBN网络进行预训练,利用对比分歧算法逐层训练每一个RBM网络;然后,利用有监督的BP算法对整个DBN网络进行微调,并同时对RBM网络输出的低维特征进行入侵数据分类.基于KDD CUP 1999数据集的实验结果表明,使用3层以上的DBN模型分类效果优于自组织映射和神经网络方法.因此,DBN是一种有效且适用于高维特征空间的入侵检测方法.  相似文献   

2.
基于支持向量机(SVM)的网络入侵,因SVM参数设置不当导致分类准确率偏低的问题,提出改进二进制鲸鱼算法优化支持向量机(IBWOA-SVM)的网络入侵检测。通过对鲸鱼优化算法中收敛因子的改进和更新机制融入粒子群策略的方式,改善其容易陷入局部最优且收敛精度慢的缺点。对初始化参数群采用改进二进制鲸鱼优化算法的更新机制不断地进行更新迭代,迫使鲸鱼搜索代理获取较优的参数值来建立性能较优的分类模型,进而提高网络入侵检测的分类性能。采用多个UCI数据集并与其他的参数优化方法进行对比,最后使用网络入侵检测KDD CUP 99数据集进行验证。结果表明,与遗传算法、粒子群算法和鲸鱼优化算法在SVM参数优化上的性能相比,IBWOA-SVM方法的分类准确率和适应度值在各数据集上都有所提高,从而有利于改善网络入侵检测参数优化中的分类性能。  相似文献   

3.
对网络入侵特征信息进行准确检测和拦截,以保障网络安全。传统方法采用时频特征检测方法,但在网络入侵信号进行多源波束入侵时,检测性能不好。提出一种基于小波包跳频估计的网络入侵检测算法。首先进行网络入侵信号模型构建,对网络入侵的干扰信息进行噪声驱动分解,然后采用小波包跳频估计方法进行入侵特征检测,以提高检测性能。仿真结果表明,采用该算法进行网络入侵检测,具有较好的抗干扰性能,检测精度较高,收敛性较好,可保障网络的稳定性。  相似文献   

4.
根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,且k-means算法存在初值选取的问题,因而提出一种新的聚类算法进行入侵行为的监测.该方法的优点是对输入数据顺序不敏感以及能够比较准确地选择聚类的初值.实验中采用了KDD99的测试数据 ,结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为.  相似文献   

5.
随着互联网的快速发展,网络安全问题日益突出,入侵检测方法研究变得愈发重要.为提高网络入侵检测能力,首先对传统BP算法进行优化,然后对KDD99数据集进行了数据的预处理和特征选择,设计了优化的BP神经网络模型,最后进行了仿真实验.结果表明:相较于传统BP算法模型准确率提高了12.12%,达到96.64%,误检率降低至3.65%,模型的收敛性和稳定性都有所提高,达到了预期效果.  相似文献   

6.
基于主成分分析的GA-BPNN遥感图像分类研究   总被引:2,自引:0,他引:2  
在高原山地地区,传统遥感分类方法分类精度低,而标准BP神经网络分类方法在实际应用中也难以胜任.探讨对数据源主成分分析特征选择的基础上,用量化共轭梯度法改进标准BP算法,采用GA优化BP网络的隐层神经元数目、初始权重.并以香格里拉县ETM+遥感图像为例,在DEM地形数据辅助下,训练网络使其收敛,仿真输出.结果表明,其分类总精度为84.52%,Kappa系数为0.8317,比最大似然法分类精度提高了9.08个百分点,验证了GA优化的BP网络遥感图像分类的可行性和有效性.  相似文献   

7.
针对RBF的参数选取的局限性造成检测效率低下的情况,提出一种PSO-RBF的算法,使用粒子群优化算法对RBF中权值、中心和方差三组参数进行优化设置,使三组参数的选择更加符合实际情况,提高了检测效率。将PSO-RBF算法应用到网络入侵检测识别系统中,结果表明该算法具有很好的检测率以及误报率,同时实验也证实了算法的可行性。  相似文献   

8.
为提高基于单一特征检测算法的准确率和可靠性,提出基于多个特征的驾驶疲劳融合检测算法.从直接反映驾驶员疲劳的2个面部特征和间接反映疲劳的1个车辆行为特征2个方面对驾驶疲劳进行综合检测.该算法运用TS模糊神经网络来识别驾驶疲劳,采用减法聚类对网络进行结构辨识,确定模糊规则的条数及相关参数的初始值,并改进了粒子群优化算法对网络进行训练.仿真和实车实验表明,该算法不仅能有效改善TS模糊神经网络的收敛速度和识别精度,而且能提高驾驶疲劳的检测正确率.  相似文献   

9.
使用主成分分析的方法对数据集进行降维,将滑动窗口引入到贝叶斯网络分类算法中,从而得到改进的贝叶斯网络分类算法。实验证明,改进的算法能够有效地降低分类数据的维数,同时该算法建立的入侵检测模型能够更好地检测出已知的入侵攻击类型。  相似文献   

10.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

11.
Intrusion detection using rough set classification   总被引:2,自引:0,他引:2  
Recently machine learning-based intrusion detection approaches have been subjected to extensive researches because they can detect both misuse and anomaly. In this paper, rough set classification (RSC), a modern learning algorithm, is used to rank the features extracted for detecting intrusions and generate intrusion detection models. Feature ranking is a very critical step when building the model. RSC performs feature ranking before generating rules, and converts the feature ranking to minimal hitting set problem addressed by using genetic algorithm (GA). This is done in classical approaches using Support Vector Machine (SVM) by executing many iterations, each of which removes one useless feature. Compared with those methods, our method can avoid many iterations. In addition, a hybrid genetic algorithm is proposed to increase the convergence speed and decrease the training time of RSC. The models generated by RSC take the form of "IF-THEN" rules, which have the advantage of explication. Tests and compa  相似文献   

12.
Recently machine learning-based intrusion detection approaches have been subjected to extensive researches because they can detect both misuse and anomaly. In this paper, rough set classification (RSC), a modem learning algorithm,is used to rank the features extracted for detecting intrusions and generate intrusion detection models. Feature ranking is a very critical step when building the model. RSC performs feature ranking before generating rules, and converts the feature ranking to minimal hitting set problem addressed by using genetic algorithm (GA). This is done in classical approaches using Support Vector Machine (SVM) by executing many iterations, each of which removes one useless feature. Compared with those methods, our method can avoid many iterations. In addition, a hybrid genetic algorithm is proposed to increase the convergence speed and decrease the training time of RSC. The models generated by RSC take the form of"IF-THEN" rules,which have the advantage of explication. Tests and comparison of RSC with SVM on DARPA benchmark data showed that for Probe and DoS attacks both RSC and SVM yielded highly accurate results (greater than 99% accuracy on testing set).  相似文献   

13.
提出一种基于BP神经网络的异常入侵检测方法,由于BP神经网络是一种基于误差反向传播算法的多层前馈神经网络,具有对不确定性的学习与适应能力,可以很好的满足入侵检测分类识别的需求.对“KDD Cup 1999 Data”网络连接数据集进行特征选择和标准化处理之后用于训练神经网络并仿真实验,得到了较高的检测率和较低的误报率.仿真实验表明,基于BP神经网络的入侵检测方法是有效的.  相似文献   

14.
探讨了网络入侵检测中应用数据挖掘技术的可行性和必要性,提出一种基于数据挖掘的入侵检测系统模型,并对该模型中数据挖掘算法进行研究,提出该系统应用Apriori算法的改进思路,实现入侵检测自动化,提高检测效率和检测准确度。  相似文献   

15.
针对网络入侵数据具有高维度、数据量大的特点,引入混沌算子完成标准猴群算法的初始化操作,接着利用优化后的猴群算法对LSSVM的核函数系数以及函数的调节系数进行优化,构建一个CMA-LSSVM入侵检测模型。仿真实验结果表明,该模型对网络入侵数据具有较好的泛化能力和较高的检测精度,效果良好。  相似文献   

16.
入侵检测技术是几年来快速发展的一种动态的网络安全技术,应用机器学习方法处理入侵检测问题,是把它对应成一个模式识别与分类问题来处理的.因此讨论几种机器学习的分类方法的原理, 为下一步把机器学习算法应用到入侵检测系统中提供了相关的思路与方法.  相似文献   

17.
传统的入侵检测技术在扩展性和适应性上已不能应付越来越复杂的攻击方式,利用模糊聚类方法可以在入侵检测中生成更好的检测规则,提出了FCM的改进算法SFCM,设计并实现了基于SFCM的入侵检测系统FCIDS,利用KDD CUP99数据进行实验,结果表明能够显著提高检测率和降低误报率。  相似文献   

18.
基于正态分布的异常入侵检测系统   总被引:1,自引:0,他引:1  
通过提出了入侵检测的基本理论和系统构成,分析入侵检测技术并重点讨论了基于统计模型的入侵检测技术。根据概率论相关理论,构造了一个基于正态分布的异常入侵检测系统模型,在该模型的基础上进行了算法设计。算法简单易行、操作性强,具有较好的应用价值。  相似文献   

19.
SVMlight算法和SMO算法在入侵检测领域的应用都是近年的研究热点.为了从中找到一种更适合入侵检测的算法,使用不同规模训练集和测试集进行多组实验,从不同角度研究它们在入侵检测中的特性,从检测精度、误报率和漏报率方面研究探讨两种算法各自在入侵检测中的优劣,并进行综合比较研究,找出了较优的算法为SMO算法.  相似文献   

20.
首先给出计算机网络入侵、入侵检测和入侵检测技术的概念 ,接着介绍入侵检测中的滥用检测和异常检测 然后从智能化入侵检测这个角度对遗传算法、神经网络、人工免疫、支持向量机等智能检测技术作了阐述 最后结合自己的研究 ,提出智能化技术在入侵检测中的发展趋势和主要研究方向  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号