期刊文献+
共找到100篇文章
< 1 2 5 >
每页显示 20 50 100
网络入侵检测中的自动决定聚类数算法 被引量:46
1
作者 肖立中 邵志清 +2 位作者 马汉华 王秀英 刘刚 《软件学报》 EI CSCD 北大核心 2008年第8期2140-2148,共9页
针对模糊C均值算法(fuzzy C-means algorithm,简称FCM)在入侵检测中需要预先指定聚类数的问题,提出了一种自动决定聚类数算法(fuzzy C-means and support vector machine algorithm,简称F-CMSVM).它首先用模糊C均值算法把目标数据集分... 针对模糊C均值算法(fuzzy C-means algorithm,简称FCM)在入侵检测中需要预先指定聚类数的问题,提出了一种自动决定聚类数算法(fuzzy C-means and support vector machine algorithm,简称F-CMSVM).它首先用模糊C均值算法把目标数据集分为两类,然后使用带有模糊成员函数的支持向量机(support vector machihe,简称SVM)算法对结果进行评估以确定目标数据集是否可分,再迭代计算,最终得到聚类结果.支持向量机算法引入模糊C均值算法得出的隶属矩阵作为模糊成员函数,使得不同的输入样本可以得到不同的惩罚值,从而得到最优的分类超平面.该算法既不需要对训练数据集进行标记,也不需要指定聚类数,因此是一种真正的无监督算法.在对KDD CUP 1999数据集的仿真实验结果表明,该算法不仅能够得到最佳聚类数,而且对入侵有较好的检测效果. 展开更多
关键词 模糊C均值算法 支持向量机 模糊成员函数 聚类数 入侵检测
下载PDF
基于模糊C-均值聚类算法的入侵检测 被引量:21
2
作者 罗军生 李永忠 杜晓 《计算机技术与发展》 2008年第1期178-180,共3页
聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量。文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法。最后,利... 聚类分析是一种有效的异常入侵检测方法,可用以在网络数据集中区分正常流量和异常流量。文中采用模糊C-均值聚类算法对网络流量样本集进行划分,从中区分正常流量和异常流量,并针对入侵检测问题的特性提出了新的相似性度量方法。最后,利用KDD99数据集进行实验,证明该算法能够有效地发现异常流量。 展开更多
关键词 模糊聚类 入侵检测 距离测度 混合属性 数据挖掘
下载PDF
人工智能在计算机网络技术中的应用 被引量:21
3
作者 汪磊 《电子技术(上海)》 2021年第11期31-33,共3页
阐述人工智能技术的概念,人工智能技术在计算机网络技术中的应用,包括全面信息化、优化分级管理、整理模糊数据、智能反垃圾邮箱系统、入侵检测技术、网络管理系统、智能代理管理。
关键词 计算机工程 信息技术 互联网 模糊数据 入侵检测 智能代理
原文传递
一种用于网络取证分析的模糊决策树推理方法(英文) 被引量:12
4
作者 刘在强 林东岱 冯登国 《软件学报》 EI CSCD 北大核心 2007年第10期2635-2644,共10页
网络取证是对现有网络安全体系的必要扩展,已日益成为研究的重点.但目前在进行网络取证时仍存在很多挑战:如网络产生的海量数据;从已收集数据中提取的证据的可理解性;证据分析方法的有效性等.针对上述问题,利用模糊决策树技术强大的学... 网络取证是对现有网络安全体系的必要扩展,已日益成为研究的重点.但目前在进行网络取证时仍存在很多挑战:如网络产生的海量数据;从已收集数据中提取的证据的可理解性;证据分析方法的有效性等.针对上述问题,利用模糊决策树技术强大的学习能力及其分析结果的易理解性,开发了一种基于模糊决策树的网络取证分析系统,以协助网络取证人员在网络环境下对计算机犯罪事件进行取证分析.给出了该方法的实验结果以及与现有方法的对照分析结果.实验结果表明,该系统可以对大多数网络事件进行识别(平均正确分类率为 91.16%),能为网络取证人员提供可理解的信息,协助取证人员进行快速高效的证据分析. 展开更多
关键词 网络取证 模糊决策树 数据挖掘 特征提取 入侵检测
下载PDF
模糊技术在入侵检测系统中的应用研究综述 被引量:14
5
作者 孙知信 徐红霞 《南京邮电大学学报(自然科学版)》 EI 2006年第4期73-78,共6页
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用... 网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。 展开更多
关键词 模糊逻辑 模糊推理 模糊入侵检测
下载PDF
一种构造模糊隶属度的新方法 被引量:14
6
作者 赵克楠 李雷 邓楠 《计算机技术与发展》 2012年第8期75-77,81,共4页
传统的模糊支持向量机隶属度函数是基于样本点到类中心点的距离进行设计的,这对非规则形状分布数据很不合理。在基于粗糙集和支持向量机建立入侵检测模型里,使用粗糙集理论挖掘出各条件属性对决策属性的影响决策程度,提出基于样本点与... 传统的模糊支持向量机隶属度函数是基于样本点到类中心点的距离进行设计的,这对非规则形状分布数据很不合理。在基于粗糙集和支持向量机建立入侵检测模型里,使用粗糙集理论挖掘出各条件属性对决策属性的影响决策程度,提出基于样本点与类中心点属性比较加权的新隶属度函数构造方法。该方法用于此模型,可以有效降低隶属度函数对样本集几何形状的依赖,能够有效地区分样本点、噪音点以及孤立点。实验表明,与支持向量机和传统基于类中心距离的模糊支持向量机相比,新的基于属性相关的隶属度函数的模糊支持向量机达到最好的分类效果,而且新隶属度方法简单易行,运行速度快。 展开更多
关键词 粗糙集 模糊支持向量机 模糊隶属度函数 入侵检测
下载PDF
改进模糊聚类算法及其在入侵检测中的应用 被引量:12
7
作者 陈健美 宋顺林 +2 位作者 陆虎 宋余庆 朱玉全 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第4期589-592,共4页
针对将数据集隶属度概率和为1的条件用于模糊性事件时,影响聚类的正确率的情况,在不确定理论的基础上,研究了数据隶属度问题,提出一种新的基于隶属关系不确定的可能性改进模糊聚类算法.该算法在迭代过程中将聚类的可能隶属度与不确定性... 针对将数据集隶属度概率和为1的条件用于模糊性事件时,影响聚类的正确率的情况,在不确定理论的基础上,研究了数据隶属度问题,提出一种新的基于隶属关系不确定的可能性改进模糊聚类算法.该算法在迭代过程中将聚类的可能隶属度与不确定性隶属度引入到目标函数中,使得样本中的元素不局限于仅属于一个聚类,与现有的聚类算法相比具有更好的聚类结果.通过在KDDCUP99数据集上实验,验证了该算法在入侵检测中的检测率为95.8%,分别高于K-均值算法的检测率(60.4%)和FCM算法的检测率(64.6%). 展开更多
关键词 模糊聚类 可能隶属度 不确定性隶属度 入侵检测 检测率
下载PDF
小脑模型神经网络研究和发展综述 被引量:3
8
作者 万太平 曾文华 《杭州电子工业学院学报》 2003年第1期75-79,共5页
小脑模型神经网络是Albus在一系列基础应用论文中被提出的。首先分析了小脑模型神经网络的生物学基础、基本原理和学习算法及其扩展。在此基础上综述了小脑模型的研究进展和及其它的一些应用。小脑模型是一种局部学习网络,结构简单,收... 小脑模型神经网络是Albus在一系列基础应用论文中被提出的。首先分析了小脑模型神经网络的生物学基础、基本原理和学习算法及其扩展。在此基础上综述了小脑模型的研究进展和及其它的一些应用。小脑模型是一种局部学习网络,结构简单,收敛速度快,易于软硬件实现,因而具有广泛的应用前景,最后预测了小脑模型未来的发展趋势。 展开更多
关键词 小脑模型 入侵检测系统 杂散编码 神经网络
下载PDF
一种基于非单调逻辑理论的入侵检测系统 被引量:2
9
作者 张剑 龚俭 《计算机学报》 EI CSCD 北大核心 2003年第9期1060-1067,共8页
提出了用模糊默认理论改造传统的单调推理机制和响应引擎的方法 ,从而建立了基于人工智能的入侵检测系统 .实验结果表明 ,改进后的系统不仅能适应高速主干网络的实时入侵检测需要 ,而且灵敏性有很大的提高 ;由于采用了响应回卷技术和面... 提出了用模糊默认理论改造传统的单调推理机制和响应引擎的方法 ,从而建立了基于人工智能的入侵检测系统 .实验结果表明 ,改进后的系统不仅能适应高速主干网络的实时入侵检测需要 ,而且灵敏性有很大的提高 ;由于采用了响应回卷技术和面向代价的动态响应政策 ,从而大幅度降低了入侵检测和响应的代价 . 展开更多
关键词 网络安全 入侵检测系统 非单调逻辑理论 防火墙 计算机网络 模糊默认理论
下载PDF
基于模糊关联规则挖掘的模糊入侵检测 被引量:9
10
作者 彭晖 庄镇泉 +1 位作者 李斌 杨俊安 《计算机工程与应用》 CSCD 北大核心 2004年第31期152-155,196,共5页
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属... 论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。 展开更多
关键词 模糊关联规则 模糊分类器 模糊入侵检测 聚类算法
下载PDF
基于模糊信息融合的漏洞评估方法 被引量:5
11
作者 陈秀真 郑庆华 +1 位作者 管晓宏 冯力 《小型微型计算机系统》 CSCD 北大核心 2004年第8期1424-1427,共4页
利用漏洞扫描器及入侵检测系统的统计结果两方面信息 ,提出了应用模糊信息融合对安全漏洞进行定性评估的方法 .首先介绍了此方法的基本原理 ,然后介绍了该方法在安全漏洞评估中的具体实现 .此方法与基于专家经验的评估方法相比 ,具有准... 利用漏洞扫描器及入侵检测系统的统计结果两方面信息 ,提出了应用模糊信息融合对安全漏洞进行定性评估的方法 .首先介绍了此方法的基本原理 ,然后介绍了该方法在安全漏洞评估中的具体实现 .此方法与基于专家经验的评估方法相比 ,具有准确度高、计算速度快的优点 .实验表明 ,该方法是可行。 展开更多
关键词 漏洞评估 定性评估 模糊信息融合 漏洞扫描器 入侵检测系统
下载PDF
一种基于模糊综合评判的网络入侵特征描述矩阵 被引量:3
12
作者 欧阳明光 张云涛 +1 位作者 Koffi Kpotchie 汪为农 《计算机工程》 CAS CSCD 北大核心 2003年第5期6-7,55,共3页
网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断。网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点。模糊综合评判... 网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确作出直接的判断。网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点。模糊综合评判是在证据不确定的条件下,综合考虑系统各方面的因素,来判决一个网络访问连接是否为攻击。由此得出的基于模糊推理的网络入侵特征描述矩阵使得推理过程计算简单,同时也具有更强的描述能力。 展开更多
关键词 模糊综合评判 网络入侵特征描述矩阵 计算机网络 人工智能 网络安全 入侵检测系统
下载PDF
可入侵检测的移动Ad Hoc网络安全综合评价 被引量:9
13
作者 黄雁 邓元望 +1 位作者 王志强 陈韬 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第9期3031-3039,共9页
为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论... 为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论和层次分析法相结合的方法建立可入侵检测的移动Ad Hoc网络安全综合评价模型。研究结果表明:移动Ad Hoc网络安全评价实例结果与入侵检测仿真分析结果一致,可入侵检测的移动Ad Hoc网络安全性能较好,说明移动Ad Hoc网络安全性能综合评价方法是一种有效的评价方法。 展开更多
关键词 移动AD HOC网络 网络安全 模糊理论 层次分析方法 入侵检测
下载PDF
面向MANET报文丢弃攻击的模糊入侵检测系统 被引量:7
14
作者 陆婷婷 韩旭 《电信科学》 北大核心 2016年第10期124-129,共6页
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真... 为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。 展开更多
关键词 移动无线自组织网络 报文丢弃攻击 模糊入侵 入侵检测系统 Sugeno型模糊推理系统
下载PDF
基于模糊积分的多神经网络融合在入侵检测中的应用 被引量:7
15
作者 刘玉玲 杜瑞忠 《河北大学学报(自然科学版)》 CAS 北大核心 2008年第3期312-317,共6页
神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型M... 神经网络应用在入侵检测领域中,可以处理不完整输入信息,同时能够识别新的入侵行为,并行计算和存储特性能够在更短时间内发现入侵行为.为了进一步提高单个神经网络在入侵检测系统中的检测性能,提出了基于模糊积分的多神经网络融合模型MNNF模型.采用KDD99作为实验数据,实验结果表明,MNNF模型具有较好的入侵检测性能. 展开更多
关键词 模糊积分 神经网络 入侵检测
下载PDF
FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection 被引量:7
16
作者 Liangchen Chen Shu Gao +2 位作者 Baoxu Liu Zhigang Lu Zhengwei Jiang 《China Communications》 SCIE CSCD 2020年第5期151-167,共17页
Attacks such as APT usually hide communication data in massive legitimate network traffic, and mining structurally complex and latent relationships among flow-based network traffic to detect attacks has become the foc... Attacks such as APT usually hide communication data in massive legitimate network traffic, and mining structurally complex and latent relationships among flow-based network traffic to detect attacks has become the focus of many initiatives. Effectively analyzing massive network security data with high dimensions for suspicious flow diagnosis is a huge challenge. In addition, the uneven distribution of network traffic does not fully reflect the differences of class sample features, resulting in the low accuracy of attack detection. To solve these problems, a novel approach called the fuzzy entropy weighted natural nearest neighbor(FEW-NNN) method is proposed to enhance the accuracy and efficiency of flowbased network traffic attack detection. First, the FEW-NNN method uses the Fisher score and deep graph feature learning algorithm to remove unimportant features and reduce the data dimension. Then, according to the proposed natural nearest neighbor searching algorithm(NNN_Searching), the density of data points, each class center and the smallest enclosing sphere radius are determined correspondingly. Finally, a fuzzy entropy weighted KNN classification method based on affinity is proposed, which mainly includes the following three steps: 1、 the feature weights of samples are calculated based on fuzzy entropy values, 2、 the fuzzy memberships of samples are determined based on affinity among samples, and 3、 K-neighbors are selected according to the class-conditional weighted Euclidean distance, the fuzzy membership value of the testing sample is calculated based on the membership of k-neighbors, and then all testing samples are classified according to the fuzzy membership value of the samples belonging to each class;that is, the attack type is determined. The method has been applied to the problem of attack detection and validated based on the famous KDD99 and CICIDS-2017 datasets. From the experimental results shown in this paper, it is observed that the FEW-NNN method improves the accuracy and efficiency of f 展开更多
关键词 fuzzy entropy weighted KNN network attack detection fuzzy membership natural nearest neighbor network security intrusion detection system
下载PDF
模糊逻辑在基于AIS的主机入侵检测中的应用 被引量:6
17
作者 段友祥 王海峰 满成城 《计算机工程与设计》 CSCD 北大核心 2005年第9期2540-2542,共3页
针对主机入侵检测中检测规则的脆弱性,将模糊逻辑引入基于人工免疫的主机入侵检测中,提出了一个结合人工免疫与模糊逻辑的检测方法,通过定义模糊检测规则,提高了检测规则的检测效率。实验结果表明模糊检测规则具有较高的精度,检测效果... 针对主机入侵检测中检测规则的脆弱性,将模糊逻辑引入基于人工免疫的主机入侵检测中,提出了一个结合人工免疫与模糊逻辑的检测方法,通过定义模糊检测规则,提高了检测规则的检测效率。实验结果表明模糊检测规则具有较高的精度,检测效果较好。 展开更多
关键词 模糊逻辑 模糊规则 人工免疫 入侵检测 网络攻击
下载PDF
基于FPN的模糊攻击图模型及生成算法研究 被引量:6
18
作者 黄光球 乔坤 朱华平 《微电子学与计算机》 CSCD 北大核心 2007年第5期162-165,共4页
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好... 以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法,并通过实验验证了算法的正确性,该模型比攻击树(Attack Tree)更能够反映各个步骤之间的关系,可重用性也更强,具有较好的实用性。 展开更多
关键词 模糊PETRI网 攻击树 攻击建模 入侵检测
下载PDF
AHP标度改进研究及其在IDS评估中的应用 被引量:6
19
作者 吴士芬 张颖超 刘雨华 《微计算机信息》 北大核心 2007年第03X期70-71,共2页
传统的层次分析法的“1~9标度”方法不能精确的反映人的实际思维,尤其是在构权时可能会影响最终的判断结果,本文提出了一种基于三角模糊数表示的改进的AHP标度方法,使AHP构权更加符合人的比较思维。最后本文给出入侵检测系统评估指标... 传统的层次分析法的“1~9标度”方法不能精确的反映人的实际思维,尤其是在构权时可能会影响最终的判断结果,本文提出了一种基于三角模糊数表示的改进的AHP标度方法,使AHP构权更加符合人的比较思维。最后本文给出入侵检测系统评估指标体系构权实例,结果证明,与传统方法对比,应用三角模糊数方法构权能够更加精确的反应人的实际思维。 展开更多
关键词 层次分析法 标度 三角模糊数 权重 入侵检测系统
下载PDF
基于移动模糊推理的DoS攻击检测方法 被引量:5
20
作者 李晶皎 许哲万 +1 位作者 王爱侠 郭先日 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第10期1394-1398,共5页
通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊... 通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊推理的攻击检测系统,创建了用于检测的模糊规则,确定网络攻击.最后,把DoS攻击工具与DARPA 98数据集作为入侵检测数据集,对基于移动模糊推理的方法与现行方法进行测试,验证了所提方法的有效性. 展开更多
关键词 网络 模糊推理 入侵检测 DOS攻击检测 异常检测
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部