共查询到20条相似文献,搜索用时 15 毫秒
1.
目前,许多入侵检测系统都是采用误用检测模式,无法检测出未知的攻击;而一些基于数据挖掘的异常检测系统,虽然对未知攻击具有较高检测率,但普遍的缺点是误报警率很高,导致真正的攻击湮没在大量的误报警之中.通过对误用检测和异常检测的研究,结合它们的优点,提出了一种基于随机森林算法的混合入侵检测系统:首先使用基于Snort的误用检测组件过滤掉网络数据中的已知攻击;之后,数据被送人异常检测组件.在此组件中,通过对随机森林算法的改进,设计了一种无监督的离群点检测方式,可以有效检测出新的攻击,并且在误报警率很低的时候,也能得到较高的检测率. 相似文献
2.
近年来,随着我国科技水平的不断提高,促进了网络技术的发展,网络的普及程度越来越高.就图书资料管理而言,以往基本采用的都是手工操作,这种工作方式劳动强度大、工作效率低,弊端显而易见.为了有效地提高图书资料管理的工作效率,在网络日益普及的今天,图书资料管理转型已经成为必然趋势.基于此点,本文首先分析了网络环境对图书资料管理的主要影响,并在此基础上提出网络条件下图书资料管理转型的有效途径. 相似文献
3.
网络异常流量检测是互联网流量工程的重要组成部分,对网络的资源分布、容量规划、服务质量分析、错误监测与隔离、安全管理都十分重要。本文在分析了异常数据分析系统的工作流程的基础上,应用了一种基于自回归(AR)模型的实时异常流量检测方法来实现异常流量检测功能,构建了异常流量模型, 相似文献
4.
贾志强 《胜利油田师范专科学校学报》2007,(1)
网络流量监测对网络的资源分布、容量规划、服务质量分析、错误监测与隔离、安全管理都十分重要,它为网络的运行和维护提供重要信息,对网络性能分析、异常监测、链路状态监测、容量规划等发挥着重要作用。网络流量监测技术主要涉及网络性能测量参数的选取、测量指标的确定,其方法有主动测量和被动测量两种,网络性能参数的采集应根据实践经验和核算,从基于路由、基于代理和基于监听三种方式中选择一种。 相似文献
5.
柴志成 《贵阳学院学报(自然科学版)》2008,3(1):23-26
提出了一种基于SVM的网络异常流量检测新方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量相关性、包长度统计变量以及异常报文统计等具有代表性的特征参数,描述了数据的预处理方法.试验结果表明,所选特征参数可有效地检测网络流量异常变化,说明基于支持向量机的在网络异常流量检测具有较好的可应用性. 相似文献
6.
基于TCP/IP的网络流量监测技术 总被引:1,自引:0,他引:1
贾志强 《中国石油大学胜利学院学报》2007,21(1):14-15
网络流量监测对网络的资源分布、容量规划、服务质量分析、错误监测与隔离、安全管理都十分重要,它为网络的运行和维护提供重要信息,对网络性能分析、异常监测、链路状态监测、容量规划等发挥着重要作用。网络流量监测技术主要涉及网络性能测量参数的选取、测量指标的确定,其方法有主动测量和被动测量两种,网络性能参数的采集应根据实践经验和核算,从基于路由、基于代理和基于监听三种方式中选择一种。 相似文献
7.
8.
9.
为提升对新型P2P僵尸的检测精度,提出了一种基于网络行为特征和Dezert-Smarandache理论的P2P僵尸检测方法.该方法主要关注P2P僵尸的本质异常特征,即网络行为特征,该特征不受拓扑结构、协议和攻击类型的影响.首先,利用局部奇异性和信息熵对网络行为特征进行多方面的描述;然后,利用卡尔曼滤波器对网络行为特性进行异常检测;最后,用Dezert-Smarandache理论对上述检测结果进行融合以得到最终检测结果.实验结果表明:所提方法可有效检测新型P2P僵尸;相比其他方法,其漏报率和误报率较低,分别为0.09和0.12. 相似文献
10.
《河南职业技术师范学院学报(职业教育版)》2017,(5)
针对锂电池管理系统均衡技术在需要均衡电池单体的识别上存在的误判和漏判问题,提出了基于异常点检测的锂电池管理系统均衡算法.采用Z-score标准化方法对电池单体属性值进行预处理,获取电池组中所有电池单体的异常值,并通过动态聚类获取电池组中异常电池类和正常电池类,进而对异常电池类和正常电池类进行信息特征分析,结合均衡控制,开启均衡电路进行均衡.最后通过仿真平台测试,采用异常点检测均衡算法能更准确地识别出异常电池,能更快达到均衡状态. 相似文献
11.
郭利强 《洛阳师范学院学报》2012,(2):118-120
众所周知,加强教师队伍的管理与建设,是提高教学质量,促进高校可持续发展的有效途径.在计算机及通讯技术高速发展的今天,以往的管理方式,已经无法满足现代化的需求.一直以来,许多学者也曾尝试着将计算机网络技术与教师管理相结合,但是,限于各种客观的原因,基于网络的教师管理并没有全面普及起来,并且现存的网络教师管理平台也有较大不足.笔者试图从新的视角解读基于网络的教师管理制度. 相似文献
12.
陈旭日 《湖南科技学院学报》2004,25(6):148-150
本文在分析误用检测和异常检测的基础上,提出了自适应混合入侵检测系统,基于网络的误用检测模块用于检测已知特征的入侵行为,而基于主机的异常模块用于发现新型入侵攻击. 相似文献
13.
针对IPv6协议下Snort系统检测率低、误报率高的问题,在Snort系统的基础上设计了一款应用于IPv6协议的入侵检测系统。该系统以Snort系统为主体,引入神经作为系统异常检测模块来对网络中的数据进行异常检测。通过误用与异常检测相结合的方式来提高整个系统的性能。实验结果表明,该系统对真实网络环境具有较强的检测监控能力,能够为用户提供更强、更可靠的网络安全防护。 相似文献
14.
15.
在大规模集成互联网络中,需要对网络流量进行异常检测和识别,以保障网络安全。利用高阶累积量对干扰的统计独立性,提出一种基于高阶累积量配准的网络异常流量识别算法。首先进行了网络异常流量的统计信号模型构建,分析了高阶累积量检测方法原理,然后采用自适应陷波器级联方法进行流量的干扰抑制和降噪分离,结合高阶累积量配准方法实现异常流量识别算法的改进。仿真实验表明,采用该算法进行网络流量异常识别,具有较好的幅频响应性能,提高了准确识别概率,检测性能优于传统算法。 相似文献
16.
朱志达 《中国校外教育(理论)》2010,(1)
计算机和互联网技术正在改变人类社会的面貌,与之伴随而来的是信息和网络安全的问题.入侵检测是一种积极主动防御的网络技术,它通过对系统或网络中的若干关键点的信息进行检测分析,从而发现是否有违反安全策略的行为,提供了对内部供给、对外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵.按照检测技术,入侵检测系统可以分为异常检测和特征检测.文章比较了各种入侵检测技术,提出了利用基于状态的协议分析技术检测多步骤等复杂攻击的有效性,但面对高速发展的网络,也提出了这种深度检测的技术存在着的弊端. 相似文献
17.
异常检测能够检测出数据中的异常情况,为各类系统正常运转提供重要支撑.提出一种基于变分自编码器的异常检测算法,该算法使用变分自编码器对输入数据进行特征提取,结合深度支持向量网络,压缩特征空间,并寻找最小超球体分离正常数据和异常数据,通过计算数据特征到超球体中心的欧式距离衡量数据的异常分数,并以此进行异常检测.在基准数据集... 相似文献
18.
高光谱图像具有光谱分辨率高的特点,包含了大量可区分不同地物的光谱信息,在异常目标探测领域具有独特的优势.高光谱的光谱维度较高,容易导致信息冗余,使高光谱图像异常目标与背景不容易被区分出来.为了解决这个问题,提出了一种改进的基于密度峰值背景纯化的高光谱图像异常目标检测算法.通过一个极限学习网络,获得一个低维的特征空间;计算双窗内像元的局部密度,滤除背景中的异常目标获得纯背景集;用协同表示算法进行异常检测,避免对背景进行假设及估计.实验表明该方法AUC值更高,能更好地实现异常目标和背景的分离,有效地对高光谱图像进行异常目标检测,同时部分数据集的检测时间也得到了一定程度的缩短. 相似文献
19.
本文基于NetFlow流量处理技术,从分析NetFlow数据流关键信息出发,提出了一种网络异常流量报警处理机制,通过调用异常检测模块对NetFlow记录中特征量提取、统计分析,检测网络异常、发现故障主机,对故障主机采取关闭端口、防火墙阻断和降速处理等相应的处理,保证网络安全正常.经实践证明此机制有效可靠. 相似文献
20.
疫情防控期间,线上学习成为学生不可或缺的学习方式。以往的线上学习模式存在学生自主学习效率低、测试无法实时监测、难以进行个性化评价等问题。结合人工智能技术,从学习环境搭建、学习任务发布、学习交流讨论、学习效果检测、学习评价与反馈五个方面重构线上学习模式,并选取实验班和对照班进行了教学实践,对教学效果进行评估,比对了基于人工智能技术的线上学习模式与以往线上学习模式的练习效果、阶段性检测结果、学生满意度,发现实验班教学效果以及学生整体满意度要优于对照班。因此,基于人工智能特点,将其融入线上学习中,是提高线上学习效率的有效途径。 相似文献