首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。  相似文献   

2.
为了实现对网络入侵恶意流量的有效检测,提出了一种基于旋转TCAM的模式匹配算法。算法具体实现分为2个阶段,在第1阶段,将规则签名(模式)进行划分,以适合所选择的长度为w的前缀滑动窗口;在第2阶段,通过将前缀向右移,丢弃最右端的字符并在左边添加"don’t care",直至全部模式的字节都是"don’t care",从而提供默认的匹配行,实现对全部输入流量的匹配和对入侵主体的有效检测。仿真结果表明,提出的模式匹配算法不仅能够以线速运行在单一的操作中匹配多个模式,而且相比于其他基于TCAM的模式匹配算法,有更好的内存访问和TCAM查找访问性能。  相似文献   

3.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   

4.
将数据挖掘中的引导聚集方法应用到入侵检测引擎的设计中,提出了加权引导聚集分类算法,并设计了基于加权引导聚集的入侵检测引擎.通过实验表明,该检测引擎可以高效的将检测数据进行分类,与传统的基于ID3算法的入侵检测引擎相比,具有更高的检测率.  相似文献   

5.
入侵检测中频繁模式的有效挖掘算法   总被引:4,自引:0,他引:4  
在基于数据挖掘的入侵检测系统中,为了在海量审计记录中有效地提取出相关规则,需要通过利用与入侵检测相关的特定领域知识。首先对关联规则挖掘问题中的相关概念给出几个规范化定义,介绍了基本的关联规则和情节规则挖掘算法,然后结合审计记录的特点,考虑其轴属性和参照属性以及规则兴趣度,对基本挖掘算法中的候选项目集产生函数进行了改进。分析结果表明,利用规则兴趣度能够大大减小候选项目集的大小,有效提高频繁模式挖掘算法的效率。  相似文献   

6.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。  相似文献   

7.
传统的基于数据挖掘入侵检测技术往往是基于静态数据的检测,随着网络速度的提高和网络流量的剧增,网络数据通常以数据流的形式出现.提出了一种作用于数据流的模糊聚类挖掘算法(SFCM),并且针对该算法提出了一种基于数据流模糊聚类的入侵检测系统,实验结果显示,该方法有较高的检测率和较低的漏报率和误报率.  相似文献   

8.
研究了一种基于瞬态信号检测的累积和序贯检测器,其检验统计量由归一化匹配滤波器输出决定,受到声纳方程估算的信噪比影响.从理论上分析了该算法的虚警和检测性能,并和归一化匹配滤波器作了比较.海试数据的验证结果表明,该算法检测性能优于归一化匹配滤波器,并且对混响有较好的抑制作用.  相似文献   

9.
为增强复杂电磁环境中同时收发认知抗干扰通信系统的性能,研究了基于该系统的改进能量检测算法,推导出瑞利衰落信道中系统的检测概率、虚警概率及中断概率的理论表达式。该改进方法思想是将自干扰信道容量与接收机所需传输速率进行比较,通过比较结果确定能量检测门限值。仿真结果表明,改进能量检测算法能够有效地降低自干扰信号对同时收发认知抗干扰接收机的不利影响,提升系统的中断性能。  相似文献   

10.
欺骗式干扰正在成为全球卫星导航应用安全性的一个严重威胁。斜率检测法具有良好的工程应用前景而受到广泛关注。但是在多径环境下传统斜率检测法检测有效性大大下降以致检测算法失效。针对这一问题,对传统斜率检测法的检测门限做了论证,利用奈曼-皮尔逊准则来设定合理的欺骗检测门限值,最终实现了多径环境下的欺骗检测。为了解决欺骗检测在实际应用中的问题,通过对欺骗攻击过程进行分析,理论分析了欺骗检测算法对欺骗攻击的门限值与检测虚警概率的关系。并通过仿真实验,验证了理论分析的正确性。  相似文献   

11.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   

12.
聚类技术在入侵检测中被广泛研究,但是传统的K?means算法对初始值敏感,无法取得理想的效果;层次聚类算法时间复杂度高,性能较差。针对这些问题,设计了一种改进的K?means算法:算法优化孤立点和噪声处理能力,根据有效性指标获得最优K值,在此基础上,动态选取初始聚类中心进行聚类,可以取得较好的聚类效果。采用数据集KDD Cup99将改进的算法应用于入侵检测,进行仿真实验。实验结果表明,改进的算法有效地提高了检测率和降低了误检率,与现有算法相比具有一定的优势。  相似文献   

13.
《防务技术》2020,16(3):737-746
Infrared target intrusion detection has significant applications in the fields of military defence and intelligent warning. In view of the characteristics of intrusion targets as well as inspection difficulties, an infrared target intrusion detection algorithm based on feature fusion and enhancement was proposed. This algorithm combines static target mode analysis and dynamic multi-frame correlation detection to extract infrared target features at different levels. Among them, LBP texture analysis can be used to effectively identify the posterior feature patterns which have been contained in the target library, while motion frame difference method can detect the moving regions of the image, improve the integrity of target regions such as camouflage, sheltering and deformation. In order to integrate the advantages of the two methods, the enhanced convolutional neural network was designed and the feature images obtained by the two methods were fused and enhanced. The enhancement module of the network strengthened and screened the targets, and realized the background suppression of infrared images. Based on the experiments, the effect of the proposed method and the comparison method on the background suppression and detection performance was evaluated, and the results showed that the SCRG and BSF values of the method in this paper had a better performance in multiple data sets, and it’s detection performance was far better than the comparison algorithm. The experiment results indicated that, compared with traditional infrared target detection methods, the proposed method could detect the infrared invasion target more accurately, and suppress the background noise more effectively.  相似文献   

14.
毫米波因其分辨力强、穿透性强、光子能量低的独特优势,在无损检测领域具有极大的潜力.针对毫米波无损检测应用,结合距离徙动算法和非均匀快速傅里叶变换的思想,提出一种适用于非均匀平面阵列的三维成像算法.该算法利用非均匀快速傅里叶变换在波数域重构信号频谱,克服了非均匀空间采样对传统基于傅里叶变换的成像算法的限制;该算法应用非均...  相似文献   

15.
PN码的快速捕获是设计直接序列扩频接收机的关键技术之一。对于无限长的输入序列,采用了基于分段相关的快速捕获算法。分段相关采用重叠保留法,用FFT实现每块的相关运算。在Matlab环境下验证了本算法可以在低信噪比及高动态环境下实现PN码的快速捕获。  相似文献   

16.
高效的运动估计算法是实时视频编解码技术的研究重点。为降低视频编码中运动估计的高计算复杂度问题,提出了基于上下文的快速自适应运动估计算法。该算法在运动估计过程中引入了次最佳匹配点,并且使用了一种基于平行四边形模式的方向性搜索策略。该算法的基本思想是:在块运动矢量估计过程中,利用前面搜索步中得到的块运动矢量及次最佳匹配点与最佳匹配点之间的位置关系,自适应选择一种平行四边形搜索模式,并确定下一步搜索的方向,进行更精确运动矢量的搜索。实验结果表明,该算法有效降低了视频压缩编码中运动估计的运算复杂度。  相似文献   

17.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   

18.
提出了一种基于Mellin 变换的快速算法,其特点是在给定的某一时刻得到不同尺度下的变换结果,算法的运算量与待分析的时延成正比,而在固定时刻下的运算量为两个2M点的FFT和一次2M点复数乘法(M为待分析的尺度的个数).该算法的优点是实时性好,且适合于水声信号领域尺度跨度小、尺度分析较细的特点,并给出了与直接法、CZT法的比较结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号