期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于混沌神经元的延时滥用入侵检测模型 被引量:4
1
作者 姚羽 高福祥 于戈 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1370-1373,共4页
在研究混沌神经元延时特性的基础上 ,构建了MLP/CNN混合前馈型神经网络 .提出基于混沌神经元的滥用入侵检测模型 ,它既具备MLP的分类功能 ,又具有混沌神经元的延时、收集和思维判断功能 ,具有灵活的延时分类特性 ,因而能够有效地识别分... 在研究混沌神经元延时特性的基础上 ,构建了MLP/CNN混合前馈型神经网络 .提出基于混沌神经元的滥用入侵检测模型 ,它既具备MLP的分类功能 ,又具有混沌神经元的延时、收集和思维判断功能 ,具有灵活的延时分类特性 ,因而能够有效地识别分布式入侵 .使用从网络数据流中获取的样本 ,以FTP口令穷举法入侵为例 ,对该模型进行仿真和整体测试 ,结果表明可以依据实际情况设置入侵判据 ,本文对FTP入侵检测的精确率在 98%以上 ,误报率和漏报率均小于 2 % .该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中 . 展开更多
关键词 滥用入侵检测 MLP/CNN混合神经网络 混沌神经元 延时分类
下载PDF
一种滥用入侵检测系统改进模型
2
作者 程志华 郭伟 《空军雷达学院学报》 2003年第1期48-50,共3页
滥用入侵检测系统因其虚警车低而在网络安全上被广泛应用,但通常攻击规则库更新的方式 (手工)是制约该检测系统发展的瓶颈.本文通过分析、挖掘审计信息,提出一种使系统自适应准实时加入新 攻击规则的方案,从而降低滥用入侵检测系统的漏... 滥用入侵检测系统因其虚警车低而在网络安全上被广泛应用,但通常攻击规则库更新的方式 (手工)是制约该检测系统发展的瓶颈.本文通过分析、挖掘审计信息,提出一种使系统自适应准实时加入新 攻击规则的方案,从而降低滥用入侵检测系统的漏警率,提高效率. 展开更多
关键词 滥用入侵检测 攻击 虚警率 规则库 网络安全 实时 系统 高效率 自适应 方案
下载PDF
滥用入侵检测技术分析
3
作者 潘伊丽 马君显 《中国人民公安大学学报(自然科学版)》 2002年第4期29-33,共5页
本文主要研究入侵检测中的滥用入侵检测技术,讨论了5种常见的检测技术以及这些技术中存在的问题。文章最后指出分布式入侵检测将成为入侵检测技术的一个重要的发展方向。
关键词 计算机安全 入侵检测系统 滥用入侵检测 匹配
下载PDF
一种耗散型混沌神经元及其延时分类 被引量:1
4
作者 姚羽 高福祥 于戈 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第9期825-828,共4页
讨论了离散的、耗散型非线性神经元模型动力学·数值模拟表明模型中带有非零衰减系数时,自抑制神经元呈现出复杂的动力学模式,其中包括倍周期分叉通往混沌·利用混沌神经元对BP网络结果进行后处理,组成BP/CNN混合神经网络,利用... 讨论了离散的、耗散型非线性神经元模型动力学·数值模拟表明模型中带有非零衰减系数时,自抑制神经元呈现出复杂的动力学模式,其中包括倍周期分叉通往混沌·利用混沌神经元对BP网络结果进行后处理,组成BP/CNN混合神经网络,利用其倒分岔特性实现延时分类·构建的BP/CNN对典型的具有延时特性行为的SYNflooding滥用入侵进行检测,结果表明该混合神经网络具有灵活的延时分类能力,扩展了BP神经网络的计算能力,提供了一种新的分类处理方法,可以推广到识别其他延时分类的事件中· 展开更多
关键词 耗散型神经元 混沌神经网络 延时分类 SYN floading 滥用入侵检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部