首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 475 毫秒
1.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   

2.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。  相似文献   

3.
入侵检测中频繁模式的有效挖掘算法   总被引:4,自引:0,他引:4  
在基于数据挖掘的入侵检测系统中,为了在海量审计记录中有效地提取出相关规则,需要通过利用与入侵检测相关的特定领域知识。首先对关联规则挖掘问题中的相关概念给出几个规范化定义,介绍了基本的关联规则和情节规则挖掘算法,然后结合审计记录的特点,考虑其轴属性和参照属性以及规则兴趣度,对基本挖掘算法中的候选项目集产生函数进行了改进。分析结果表明,利用规则兴趣度能够大大减小候选项目集的大小,有效提高频繁模式挖掘算法的效率。  相似文献   

4.
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络.结合无线传感器网络的特点,提出一种基于统计异常的入侵检测.入侵检测为传感器节点在正常工作状态下的某些系统特征建立行为模式,并通过统计观测值对正常行为模式的偏离程度来判断是否存在入侵.理论分析及仿真实验表明,提出的入侵检测技术可有效检测入侵,检测算法简洁高效,利于节能,适用于供能紧张的无线传感器网络.  相似文献   

5.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   

6.
支持向量机规则提取   总被引:1,自引:0,他引:1       下载免费PDF全文
支持向量机是一种黑箱模型,其学习到的知识蕴含在决策函数中,不仅影响了用户对利用支持向量机技术构建智能系统的信心,还阻碍了支持向量机技术在数据挖掘领域的应用。由于对支持向量机规则提取进行研究有助于解决上述问题,因此该领域正成为机器学习和智能计算界的研究热点。分析了具有代表性的支持向量机规则提取算法,并提出该领域未来的研究重点。  相似文献   

7.
传统的基于数据挖掘入侵检测技术往往是基于静态数据的检测,随着网络速度的提高和网络流量的剧增,网络数据通常以数据流的形式出现.提出了一种作用于数据流的模糊聚类挖掘算法(SFCM),并且针对该算法提出了一种基于数据流模糊聚类的入侵检测系统,实验结果显示,该方法有较高的检测率和较低的漏报率和误报率.  相似文献   

8.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   

9.
关联规则挖掘算法作为数据挖掘的重要算法,非常适合于发现数据表中数据项之间的关联关系、潜在规律和知识.分析了传统关联规则挖掘算法的不足,并从冗余规则和虚假规则两个方面改进了关联规则的挖掘算法.针对冗余规则提出了修改ap_genrules函数或采用"向下挖"两种方法;针对虚假规则引入"相关度"概念,弥补了仅仅依赖最小支持度和最小信任度的不足.最后对两种改进挖掘算法的运行状况进行了比较和分析.  相似文献   

10.
为了实现对网络入侵恶意流量的有效检测,提出了一种基于旋转TCAM的模式匹配算法。算法具体实现分为2个阶段,在第1阶段,将规则签名(模式)进行划分,以适合所选择的长度为w的前缀滑动窗口;在第2阶段,通过将前缀向右移,丢弃最右端的字符并在左边添加"don’t care",直至全部模式的字节都是"don’t care",从而提供默认的匹配行,实现对全部输入流量的匹配和对入侵主体的有效检测。仿真结果表明,提出的模式匹配算法不仅能够以线速运行在单一的操作中匹配多个模式,而且相比于其他基于TCAM的模式匹配算法,有更好的内存访问和TCAM查找访问性能。  相似文献   

11.
阐述了关联规则及Apriori算法的基本概念、基本方法;运用关联规则Apriori算法,对某市2002年至2006年的消防接处警数据进行了初步关联规则挖掘,并给出了挖掘结果的简要说明,为数据挖掘在消防接处警数据分析方面作出了初步的探索。  相似文献   

12.
CGF行为建模的目的是使行为模型能更好地体现出人类行为特征,提高作战仿真系统的可信性和科学性。在介绍CGF、CGF行为建模概念的基础上,对当前几种主要的CGF行为建模方法进行了比较,并分析了CGF行为模型的一般结构。构建了基于规则的CGF行为模型,重点对基于规则CGF行为模型的决策推理方法进行了研究。采用产生式规则方法对决策知识进行了描述,定义了决策推理过程中的3个要素:态势、动作、决策推理,并对其决策推理过程进行了研究。  相似文献   

13.
基于规则的域间路由系统异常检测   总被引:2,自引:0,他引:2       下载免费PDF全文
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测异常路由和可能的攻击行为,这两种规则的不同在于特殊异常检测规则是由大量路由得到的Internet模型来定义。研究了Internet层次模型与ISP商业关系模型的构造,基于这个框架实现了一个原型系统———ISP-Health,最后给出了检测能力结果。  相似文献   

14.
为了更好地满足联合作战方案实验论证对陆军作战行动的要求,提出了一种基于规则库的陆军作战指挥活动仿真模型构建方法。这种模型将作战行动中的各种指挥行为和行动行为规则化入库,以行为规则调用的方式组织构建,该方法只要对实体(指挥实体、执行实体)和规则库进行组织和维护,就可以构建出能够满足各种作战样式下作战方案实验论证的陆军作战指挥活动仿真模型,避免了依托人工智能、神经网络等理论进行模型构建带来的不确定因素。  相似文献   

15.
军事规则体系是军事概念模型的核心内容之一,它明确描述了主要实体间的关系,把实体的军事行为依据从定性的原则具体化为定量的规则,使军事概念模型的开发过程得以独立于特定的可执行系统。针对装备保障仿真系统开发对装备保障仿真军事规则体系建立的需求,在定义装备保障仿真军事规则概念的基础上,就装备保障仿真军事规则体系的构建原则进行了分析,提出了建立装备保障仿真军事规则体系的基本方法,并给出一个简单的示例。  相似文献   

16.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型  相似文献   

17.
作战模拟规则是作战模拟系统的核心组成部分,在简要阐述作战模拟系统中所涉及规则的概念及分类的基础上,就规则的体系结构、规则与实体、规则与行动、规则与模型之间的关系,以及规则的组成要素和规则分辨率确定原则等进行了研究。  相似文献   

18.
入侵检测系统通用特征库的研究   总被引:1,自引:0,他引:1  
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。  相似文献   

19.
为了对专家系统中的知识进行表示,并使得推理变得更加准确高效,介绍了一种结合符号规则、神经网络和案例的方法。该方法是把一种混合规则,即神经规则和案例结合在一起。它与传统的基于符号规则推理不同的是,即使有一些未知的输入,也可以执行基于神经规则的推理。实验证明,与传统的专家系统比较,混合推理可以提高故障诊断的效率和精确度。  相似文献   

20.
作战仿真实验数据关联规则挖掘研究   总被引:2,自引:1,他引:1  
作战筹划人员可以利用作战仿真系统进行大量可重复的仿真实验,并积累大量实验数据.本文运用关联规则数据挖掘方法对作战仿真实验数据进行分析,"提炼"出作战中各种事件与作战效果之间的联系,以辅助作战筹划人员获取对作战行动的新认识,把握作战行动的关键环节,为作战筹划提供决策信息.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号