共查询到20条相似文献,搜索用时 46 毫秒
1.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。 相似文献
2.
随着网络技术的不断普及,人们的生活变得十分便利。入侵检测作为网络安全的一项重要技术,随着机器学习的发展,很多学者将机器学习用于入侵检测。深度学习作为当下的热门研究领域,在计算机视觉方面有着出色的表现,卷积神经网络能够学习数据的特征,对数据进行分类。由于ResNet通过增加残差结构在卷积神经网络中能够增强模型的稳定性,文章提出一种基于ECANet-ResNet的网络入侵检测模型。现在的很多数据集都存在数据不平衡的问题,导致模型检测结果不理想,文章使用SMOTETomek混合采样算法对数据集进行处理,增大小样本数据的比例,结果显示比未处理的数据集准确率有所提高。通过实验对比分析,此模型具有较高的准确率、精确率和F1值。 相似文献
3.
将T-S模糊模型与前馈神经网络相融合构造了一种新型的模糊神经网络,该模型采用基于梯度下降法和算法相结合的混合学习方法,其中梯度下降法用来训练高斯型隶属度函数的非线性参数,而算法用来训练线性参数,即权值。从理论上,证明了该模型对非线性函数的万能逼近能力。仿真实验表明,该模糊神经网络用于非线性动态系统辨识的有效性。 相似文献
4.
随着计算机一系列相关技术的发展,互联网已经深深地和人们的生产活动结合在一起,在提高人们生产生活效率与质量的同时,一些潜在入侵也让信息受到威胁。入侵检测是网络安全的关键技术之一,随着技术的不断进步及网络环境的日益复杂,入侵技术也呈现智能化与多样化的特征,采用合适且有效的方法对网络行为进行特征构建是入侵检测技术的一个关键步骤。门控循环神经网络可以很好地对具有时序特点的行为进行特征提取。数据分析与处理方法中常用的聚类分析,也可以用作网络行为中特征行为的归类。文章使用GRU网络和K-means算法,构建了一种入侵检测的混合检测模型。在相应数据集上,实验证明,这种方法能够有效地提取有意义的特征,在一定程度上拓宽了入侵检测的思路。 相似文献
5.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q-CFIsL算法,设计了基于Q-CFIsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法。 相似文献
6.
7.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q—CFIsL算法,设计了基于Q—CHsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法, 相似文献
8.
9.
10.
11.
利用现代数据挖掘技术构建企业经营状况评价体系模型。给出决策系统中常用的算法——模糊神经网络,分析、说明该算法具有精确、可靠、快速的优点。提出一种专家系统中常用的学习型评价系统的建立方法,完整模糊神经网络模型。该模型适用于以语言型变量为主的系统的评价问题。样本数据集的建立及语言型变量的描述,通过挖掘专家知识,建立符合其偏好的隶属函数实现的,从而得到与决策者的评价结论相同的评价结果。该体系模型由7个定量指标和2个定性指标组成,利用专家样本数据训练神经网络,使训练出来的神经网络可以像专家一样进行评价活动。 相似文献
12.
在综合分析第三方物流模式下电子商务企业的电子商务物流集成风险因素后,结合风险理论的相关知识,构建对应的风险评价指标体系。将模糊逻辑与神经网络相结合,建立起基于模糊神经网络的风险评价模型,同时对网络的训练算法加以改进,有效提高了网络的学习效率。该模型具有很强的学习能力,实用性强,可以更好保证评价结果的客观、准确。 相似文献
13.
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。 相似文献
14.
柳立 《中国高新技术企业评价》2007,(14):116-116
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。 相似文献
15.
16.
17.
18.
19.
黄荣安 《中国高新技术企业评价》2008,(9):109-110
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。 相似文献
20.
<正>一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并且首次将入侵检测的概念 相似文献