共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
3.
K-中心点聚类算法是几种经典的聚类算法之一。但传统的K-中心点聚类算法的效率以及稳定性较低,聚类的过程缓慢,容易陷入局部最优解,使得聚类最终结果的准确性不能得到保证。为此,提出了一种基于数据的"密度"信息有效地改进K-中心点聚类算法并应用于入侵检测模型。该算法很好地克服了传统的K-中心点聚类算法过分依赖初始中心点选择的弊端,并且用实验分别验证,以这种方法来进行数据的聚类相比于传统的K-中心点聚类算法,显著提高了数据集聚类的效果,在入侵检测系统的应用中也有效地提高了检测率和降低了误检率,具备一定的实用价值。 相似文献
4.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。 相似文献
5.
将数据挖掘中的引导聚集方法应用到入侵检测引擎的设计中,提出了加权引导聚集分类算法,并设计了基于加权引导聚集的入侵检测引擎.通过实验表明,该检测引擎可以高效的将检测数据进行分类,与传统的基于ID3算法的入侵检测引擎相比,具有更高的检测率. 相似文献
6.
在分析目前入侵检测系统所面临问题的基础上,提出了一个基于移动agent的入侵检测系统模型.该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向. 相似文献
7.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型 相似文献
8.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。 相似文献
9.
10.
11.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
12.
针对军事卫星通信系统中可能出现的因地球站被捕获、盗用、伪造和非法用户入侵等严重威胁卫星网安全的问题,提出了地球站行为异常检测的概念,并引入聚类分析和模式匹配相结合的方法,提出了一个基于网控中心的某型军事卫星通信地球站异常检测系统,对数据的预处理方法进行了改进.通过对几个经典数据集和卫星地球站真实数据的实验分析证明,该方法用于检测某型地球站异常行为是可行有效的. 相似文献
13.
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 相似文献
14.
《防务技术》2020,16(3):737-746
Infrared target intrusion detection has significant applications in the fields of military defence and intelligent warning. In view of the characteristics of intrusion targets as well as inspection difficulties, an infrared target intrusion detection algorithm based on feature fusion and enhancement was proposed. This algorithm combines static target mode analysis and dynamic multi-frame correlation detection to extract infrared target features at different levels. Among them, LBP texture analysis can be used to effectively identify the posterior feature patterns which have been contained in the target library, while motion frame difference method can detect the moving regions of the image, improve the integrity of target regions such as camouflage, sheltering and deformation. In order to integrate the advantages of the two methods, the enhanced convolutional neural network was designed and the feature images obtained by the two methods were fused and enhanced. The enhancement module of the network strengthened and screened the targets, and realized the background suppression of infrared images. Based on the experiments, the effect of the proposed method and the comparison method on the background suppression and detection performance was evaluated, and the results showed that the SCRG and BSF values of the method in this paper had a better performance in multiple data sets, and it’s detection performance was far better than the comparison algorithm. The experiment results indicated that, compared with traditional infrared target detection methods, the proposed method could detect the infrared invasion target more accurately, and suppress the background noise more effectively. 相似文献
15.
16.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
17.
18.
面向容侵的秘密共享系统的设计 总被引:1,自引:0,他引:1
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型. 相似文献
19.
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后 ,通过比较数据样本间距离与类宽度W的关系进行数据类质心的自动搜索 ,并通过计算样本数据与各类质心的最小距离来对各样本数据进行类划分 ,同时根据各类中的样本数据动态调整类质心 ,使之更好地反映原始数据分布。完成样本数据的类划分后 ,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明 ,该方法有效地以较低的系统误警率从网络连接数据中检测出新的入侵行为 ,更降低了对训练数据集的要求。 相似文献