首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。  相似文献   

2.
随着网络技术的不断普及,人们的生活变得十分便利。入侵检测作为网络安全的一项重要技术,随着机器学习的发展,很多学者将机器学习用于入侵检测。深度学习作为当下的热门研究领域,在计算机视觉方面有着出色的表现,卷积神经网络能够学习数据的特征,对数据进行分类。由于ResNet通过增加残差结构在卷积神经网络中能够增强模型的稳定性,文章提出一种基于ECANet-ResNet的网络入侵检测模型。现在的很多数据集都存在数据不平衡的问题,导致模型检测结果不理想,文章使用SMOTETomek混合采样算法对数据集进行处理,增大小样本数据的比例,结果显示比未处理的数据集准确率有所提高。通过实验对比分析,此模型具有较高的准确率、精确率和F1值。  相似文献   

3.
邵俊倩 《价值工程》2011,30(30):269-271
将T-S模糊模型与前馈神经网络相融合构造了一种新型的模糊神经网络,该模型采用基于梯度下降法和算法相结合的混合学习方法,其中梯度下降法用来训练高斯型隶属度函数的非线性参数,而算法用来训练线性参数,即权值。从理论上,证明了该模型对非线性函数的万能逼近能力。仿真实验表明,该模糊神经网络用于非线性动态系统辨识的有效性。  相似文献   

4.
随着计算机一系列相关技术的发展,互联网已经深深地和人们的生产活动结合在一起,在提高人们生产生活效率与质量的同时,一些潜在入侵也让信息受到威胁。入侵检测是网络安全的关键技术之一,随着技术的不断进步及网络环境的日益复杂,入侵技术也呈现智能化与多样化的特征,采用合适且有效的方法对网络行为进行特征构建是入侵检测技术的一个关键步骤。门控循环神经网络可以很好地对具有时序特点的行为进行特征提取。数据分析与处理方法中常用的聚类分析,也可以用作网络行为中特征行为的归类。文章使用GRU网络和K-means算法,构建了一种入侵检测的混合检测模型。在相应数据集上,实验证明,这种方法能够有效地提取有意义的特征,在一定程度上拓宽了入侵检测的思路。  相似文献   

5.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q-CFIsL算法,设计了基于Q-CFIsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法。  相似文献   

6.
DE优化模糊神经网络算法是一种利用模糊神经网络控制器进行计算的方式,该算法避免了以往DE模糊神经网络连接权值和阈值选择上的随机性缺陷,从而能发挥DE模糊神经网络泛化的映射能力。本文就DE优化模糊神经系统在无刷直流电机控制系统中的应用,进行了系统的研究和探讨。  相似文献   

7.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q—CFIsL算法,设计了基于Q—CHsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法,  相似文献   

8.
《价值工程》2013,(6):190-191
计算机免疫系统模型GECISM中的类MC Agent,可有效的利用模糊决策树Fuzzy-Id3算法,将应用程序中系统调用视为数据集构造决策树,便会生成计算机免疫系统中入侵检测规则,并分析对比试验结束后的结果,利用Fuzzy-Id3算法所生成的规则对于未知数据的收集进行分类,具有低误报率、低漏报率。  相似文献   

9.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据,本文设计了一个入侵检测模型,并改进了相关检测算法。  相似文献   

10.
《价值工程》2018,(15):248-252
人工神经网络(ANN)大大提高了入侵检测系统的检测性能,但对于出现次数较少的攻击,ANN并不能提供令人满意的稳定性和检测率。提出了一种基于超图Helly性质和算术取余概率神经网络(HG AR-PNN)的入侵检测新方法。该方法利用超图的Helly性质选取最优特征子集,再对最优特征子集进行归一化算术取余,然后实现概率神经网络对数据集的训练。最后,使用KDDCUP’99数据集进行实验,并对HG AR-PNN算法的性能进行评价。实验结果表明,对于不常出现的攻击,HG AR-PNN分类器同样有着较好的稳定性和较高的分类精度。  相似文献   

11.
利用现代数据挖掘技术构建企业经营状况评价体系模型。给出决策系统中常用的算法——模糊神经网络,分析、说明该算法具有精确、可靠、快速的优点。提出一种专家系统中常用的学习型评价系统的建立方法,完整模糊神经网络模型。该模型适用于以语言型变量为主的系统的评价问题。样本数据集的建立及语言型变量的描述,通过挖掘专家知识,建立符合其偏好的隶属函数实现的,从而得到与决策者的评价结论相同的评价结果。该体系模型由7个定量指标和2个定性指标组成,利用专家样本数据训练神经网络,使训练出来的神经网络可以像专家一样进行评价活动。  相似文献   

12.
王丹竹  陈佳娟 《物流技术》2009,28(11):188-190
在综合分析第三方物流模式下电子商务企业的电子商务物流集成风险因素后,结合风险理论的相关知识,构建对应的风险评价指标体系。将模糊逻辑与神经网络相结合,建立起基于模糊神经网络的风险评价模型,同时对网络的训练算法加以改进,有效提高了网络的学习效率。该模型具有很强的学习能力,实用性强,可以更好保证评价结果的客观、准确。  相似文献   

13.
刘佰明 《价值工程》2012,31(21):18-19
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。  相似文献   

14.
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。  相似文献   

15.
对神经网络与其它智能控制技术相结合进行了综述,主要有神经网络与模糊逻辑技术、小波分析、可拓理论、遗传算法和混沌等技术相互结合从而形成新型神经网络。进而概述了小波网络、模糊网络、模糊小波神经网络、遗传神经网络、混沌神经网络和开拓神经网络等模型的研究现状,并展望了今后的发展趋势。  相似文献   

16.
分析了现有的入侵检测技术,并详细探讨了如何使用聚类分析算法对网络入侵进行检测。  相似文献   

17.
分析了现有的入侵检测技术,并详细探讨了如何使用聚类分析算法对网络入侵进行检测。  相似文献   

18.
工业控制系统飞速发展,工控安全问题也备受关注。入侵检测是一种对异常入侵行为主动检测的技术,对于保护工控系统不受外界入侵发挥着不可或缺的作用。本文主要介绍了入侵检测的基本原理,总结了前沿的入侵检测算法并对其发展进行展望。  相似文献   

19.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

20.
<正>一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并且首次将入侵检测的概念  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号