特征选择算法能够更好地提高入侵检测系统的检测速度和检测效果,消除冗余数据并减轻噪音特征.结合特征选择算法的优势,提出一种基于主成分分析(PCA)与决策树(C4.5)的入侵检测方法,进而构建出轻量级的入侵检测系统.通过在KDD1999数据集上对该方法进行详细的实验验证,证明该方法一方面确保系统有较高的检测率与较低误报率,另一方面能够比较显著地提高系统的训练时间与测试时间.同时,通过比较实验发现此方法在训练时间、测试时间、检测率、误报率上的效果也优于GA-SVM方法.
1
针对网络入侵检测准确率偏低而误报率偏高的问题,提出一种融合卷积神经网络(CNN)与双向长短期记忆( BILSTM)网络的网络入侵检测方法。对 Kddcup99数据集进行预处理,并分别使用CNN模型、 BILSTM模型提取局部特征和长距离依赖特征,通过注意力机制计算特征的重要性,利用 softmax分类器获得最终的分类结果实验结果表明,与基于CNN和基于LSTM的方法相比,该方法的网络入侵检测效果较好,其准确率可提高至95.0%,误检率可降低至5.1%。
2023-03-06 19:31:28 2.91MB 神经网络
1
CIC-IDS-2018入侵检测数据集第三部分
2023-02-17 14:51:09 867.93MB CIC-IDS-2018 入侵检测
1
互联网的安全问题一直存在,并且在可预见的未来中没有消弭的迹象,而在软件开发周期中,加入对产品安全问题的检测工作,将极大的提升对应安全问题解决的成本,对维护一个好的产品形象至关重,在竞争愈烈的网络应用产品中的生命力也将更长。本文要介绍的跨站请求伪(CSRF)在众多的攻击手段中,更具备隐蔽性,同时有更高的危害性。笔者将对其的基本特性,攻击手段,危害及防范手段,以及如何使用RationalAppScan对CSRF攻击做检测及分析做一个系统的阐述。跨站请求伪造(CSRF)的是Web应用程序一种常见的漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web2.0技术的应用的背景下,CSRF攻击完全可以在
1
Cicflowmeter工具,加拿大实验室用来产生以太网数据标签,解压即可使用。 使用方法:         1.进入bin         2.点击CICFlowMeter.bat         3.选择需要解析的.pcap文件,进行解析 用了都说好。 CICFlowMeter是一个开源工具,它从pcap文件生成Biflow,并从这些流中提取特征。 CICFlowMeter是一个网络流量生成器,可从这里获得。它可用于生成双向流,其中第一个数据包确定前进(源到目的地)和后向(目的地到源)方向,因此可以在向前和向后方向上分别计算与统计时间相关的特征。其他功能包括从现有功能列表中选择功能、添加新功能以及控制流超时的持续时间。 注意:TCP 流通常在连接断开时终止(通过 FIN 数据包),而 UDP 流则因流超时而终止。流超时值可以由单个方案任意分配,例如,TCP 和 UDP 的 600 秒。
2023-01-09 17:32:44 15.59MB 网络安全 机器学习 数据生成 入侵检测
1
提出一种新颖的基于boosting RBF神经网络的入侵检测方法。将模糊聚类和神经网络技术相结合,提出基于改进的FCM算法和OLS算法相结合的FORBF算法,为了提高RBF神经网络的泛化能力,采用Boosting方法,进行网络集成。以“KDD Cup 1999 Data”网络连接数据集训练神经网络并仿真实验,得到了较高的检测率和较低的误警率。
2022-12-31 12:12:16 605KB 论文研究
1
数据采集与监视控制(SCADA)系统是国家基础设施的重要组成部分,然而近年来SCADA系统一直遭受网络攻击的威胁。在分析SCADA通信协议脆弱性的基础上,描述了23种基于MODBUS的SCADA系统可能面临的网络威胁,这些威胁可分为四大类:信息扫描、响应注入、命令注入以及拒绝服务。利用SCADA系统与物理系统交互的特性,设计了基于协议缺陷和基于系统状态的检测规则。在实验室天然气管道系统的环境下,进行了基于Snort的入侵检测实验,结果验证了入侵检测规则的有效性。
2022-12-27 21:23:40 946KB 论文研究
1
(入侵检测)第5章入侵检测系统的架构与设计
2022-12-20 09:20:45 2.1MB 文档资料
1
基于yolov4实现飞鸟入侵检测语音告警系统(含GUI登录界面和模型).7z darknet版yolov4实现 带GUI登录操作界面及训练好的模型,可检测飞鸟视频,发出语音告警。 windows环境运行 应用场景:飞机场航空预警等
  入侵检测是对系统运行状态进行监视,发现各种攻击企图和行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测系统( Int rusion Detect ion Sy stem, 简称IDS)根据检测数据来源分为:基于主机的入侵检测系统从单个主机上提取数据(如审计数据等)作为入侵检测分析的数据源;基于网络的入侵检测系统从网络上提取数据(如网络链路层的数据帧)作为入侵分析的数据源。入侵检测系统按检测方法分为:异常入侵检测根据异常行为和计算机资源情况检测入侵,并试图用定量方式描述可接受的行为特征,以区分正常的、潜在的入侵行为;误用入侵检测指用已知系统和应用软件的弱点攻击模式来检测入侵行为。目前入侵检测技术存在:现有IDS 误报警率偏高,很难确定真正的入侵行为;事件响应与恢复机制不完善,不适当的自动响应机制存在很大的安全风险;IDS 缺乏国际统一标准,缺乏统一的入侵检测术语和概念框架;IDS 本身正在发展和变化,远未成熟,还存在对入侵检测系统自身的攻击;缺少对检测结果作进一步说明和分析的辅助工具,日益增长的网络流量导致检测分析难度加大。
2022-12-12 20:50:59 3.44MB 计算机
1