CN108199875A - 一种网络入侵检测系统及方法 - Google Patents

一种网络入侵检测系统及方法 Download PDF

Info

Publication number
CN108199875A
CN108199875A CN201711471816.2A CN201711471816A CN108199875A CN 108199875 A CN108199875 A CN 108199875A CN 201711471816 A CN201711471816 A CN 201711471816A CN 108199875 A CN108199875 A CN 108199875A
Authority
CN
China
Prior art keywords
data
rule
particle
network
fitness value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711471816.2A
Other languages
English (en)
Inventor
葛阿雷
汪宣成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Upper Marine Infotech Share Co Ltd Of Interrogating
Original Assignee
Upper Marine Infotech Share Co Ltd Of Interrogating
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Upper Marine Infotech Share Co Ltd Of Interrogating filed Critical Upper Marine Infotech Share Co Ltd Of Interrogating
Priority to CN201711471816.2A priority Critical patent/CN108199875A/zh
Publication of CN108199875A publication Critical patent/CN108199875A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种网络入侵检测系统和方法,包括:数据采集模块,用于获取网络统计数据;数据预处理模块,将数据转换为便于数据分析处理的格式;数据差异性分析模块和规则库,用于区分具有入侵行为的数据和正常行为的数据,将与规则库中的数据不匹配的数据根据PSO‑based K‑means算法进行挖掘,提取新的规则,加入规则库中;规则评估模块,对规则、算法的阈值或参数进行修订;响应模块,当检测到符合入侵行为规则的数据,发出报警信息。本发明采用了PSO‑based K‑means算法,具有全局搜索能力;本发明将PSO‑based K‑means算法用于网络入侵检测,可有效提高检测准确率,降低误报率与漏报率。

Description

一种网络入侵检测系统及方法
技术领域
本发明涉及网络信息安全技术领域,尤其涉及一种网络入侵检测系统及方法。
背景技术
人侵检测定义为:发现非授权使用计算机的个体或计算机系统的合法用户滥用其访问权限,以及企图实施非法操作的个体。
人侵检测系统(IDS)能够跟踪入侵行为痕迹,从网络系统多方面采集数据,对网络或操作系统上的可疑行为做出策略反应,及时切断入侵源。
入侵检测主要分为滥用检测和异常检测两类,这两类方法分别存在误报、漏报等较多的缺点,传统的人侵检测是对单个数据包的内容进行特征匹配,可以对付单个攻击包的攻击手段。
随着互联网时代的到来,网络攻击的手段越来越成熟,有的攻击潜伏很久后对网络造成致命打击,现在出现了隐藏扫描和DDos等攻击手段,对数据包的内容进行伪装,所以仅仅通过分析数据包已无法精准的检测入侵行为,必须进一步分析网络数据和流量。
发明内容
本发明所要解决的技术问题是提供一种网络入侵检测系统及方法,通过SNMP网络管理系统和PSO-based K-means算法对入侵行为进行检测和分析。
为解决上述技术问题,本发明的技术方案是:一种网络入侵检测系统,包括:
数据采集模块,用于获取网络统计数据;
数据预处理模块,将数据转换为便于数据分析处理的格式;
数据差异性分析模块和规则库,所述数据差异性分析模块将数据与规则库中的数据对比,区分具有入侵行为的数据和正常行为的数据,将与规则库中的数据不匹配的数据根据PSO-based K-means算法进行挖掘,提取新的规则,加入规则库中;
规则评估模块,所述规则评估模块用于存储数据采集模块产生的异常模式和正常行为的轮廓,并对规则、算法的阈值或参数进行修订;
响应模块,根据数据差异性分析的结果,当检测到符合入侵行为规则的数据,发出报警信息。
作为优选的技术方案,所述数据采集模块包括探测器、数据接收器和SNMP网络管理系统,所述探测器截获并读取位于OSI协议模型中各个协议层上的数据包,所述数据接收器获取及接收目的IP地址不是本地主机的数据包,所述SNMP网络管理系统通过轮询的方式获取网络数据。
作为优选的技术方案,所述规则库包括入侵行为规则库和正常行为规则库。
作为优选的技术方案,所述规则评估模块包括特征规则库和知识库,所述特征规则库用于存放由PSO-based K-means算法进行数据挖掘提取出的正常模式和异常模式的轮廓,所述知识库用于存放用于与数据进行匹配的正常模式和异常模式的轮廓。
一种网络入侵检测的方法,包括以下步骤:
截获并阅读位于OSI协议模型中各个协议层上的数据包,接收并筛选目的IP地址不是本地主机的数据包,获取网络统计数据;
对数据进行预处理,将数据转化成适合PSO-based K-means算法运算的格式;
将数据与规则库中的数据对比,区分具有入侵行为的数据和正常行为的数据,将与规则库数据匹配不成功的数据保留下来加入到待挖掘数据集中;再利用PSO-based K-means算法对待挖掘数据集中的数据进行挖掘分析,从中提取新的规则并加入到规则库中,检测结果提交响应模块并存入知识库;
对规则、算法的阈值或参数进行修订;
当检测到符合入侵行为规则的数据,发出报警信息。
作为优选的技术方案,进行预处理的数据是通过SNMP网络管理系统获取的初始的MIB信息。
作为优选的技术方案,与规则库的数据不匹配的数据根据PSO-based K-means算法进行挖掘,提取新的规则,其方法包括:
设定每个优化问题的解为n维空间的一个粒子,每个粒子都有初始位置和速度,通过适应度函数计算粒子的适应度值,用来衡量粒子距离目标位置的远近,粒子根据自身的飞行经验和粒子群的飞行经验动态调整飞行速度和位置,追逐当前在解空间中的最优粒子来搜索最好的目标位置,得到优化问题的最优解,则:
粒子群中第i个粒子在n维空间的位置记为:
; (1)
速度记为:
; (2)
粒子群中第i个粒子在n维空间经历的最好位置记为:
; (3)
所有粒子群经历的最好位置:;(4)
粒子更新自身速度和位置的计算公式:
; (5)
u是加速因子,通常,rand是(0,1)区间的随机数;
适应度函数计算公式为:
; (6)
; (7)
是粒子与聚类中其他点之间距离的最大值;
其中,公式后带括号的数字是公式的编号,以便于公式代入;
在待挖掘数据集中随机取k个散点数,根据欧几里得距离作为相似度标准,将数据集分为k个聚类,即k个粒子群,设定每个粒子群中每个粒子的初始位置xi和初始速度vi;
根据适应度函数计算每个粒子的适应度值f(xi);
比较每个粒子的适应度值与它经历过的最好位置pi的适应度值,若pi的适应度值大于粒子的适应度值,则用当前粒子的位置和适应度值更新pi和pi的适应度值;
比较每个粒子的适应度值与整个粒子群经历过的最好位置g的适应度值,若g的适应度值大于pi的适应度值,则用当前粒子的位置和适应度值更新g和g的适应度值;
根据式(5)、式(6)和式(7)更新每个粒子的速度和位置;
迭代直到达到最大迭代次数,根据k个聚类经历的最好位置,得到k个初始聚类中心;
从得到的这k个初始聚类中心出发,运用K-mean算法进行聚类;
聚类得到的数据集作用新的规则加入规则库。
作为优选的技术方案,还包括计算新的行为轮廓,与知识库中的知识特征进行比较,更新知识库的步骤。
由于采用了上述技术方案,本发明的有益效果是:由于传统K-mean算法对初始聚类中心敏感,容易陷入局部最优解。本发明采用了PSO-based K-means算法,其具有全局搜索能力,得到的聚类结果不会像传统K-mean算法那样陷入局部最优解。此外,本发明可以动态跟踪当前的搜索情况来调整搜索策略,是一种更高效的并行搜索算法。本发明将PSO-based K-means算法用于网络入侵检测,可有效提高检测准确率,降低误报率与漏报率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的原理框图。
具体实施方式
如图1所示,一种网络入侵检测系统,包括:
数据采集模块,用于获取网络统计数据;数据采集模块包括探测器、数据接收器和SNMP网络管理系统,探测器截获并读取位于OSI协议模型中各个协议层上的数据包,数据接收器获取及接收目的IP地址不是本地主机的数据包, SNMP网络管理系统通过轮询的方式获取网络数据;
数据预处理模块,将数据转换为便于数据分析处理的格式;
数据差异性分析模块和规则库,其中,规则库包括入侵行为规则库和正常行为规则库,数据差异性分析模块将数据与规则库中的数据对比,区分具有入侵行为的数据和正常行为的数据,将与规则库中的数据不匹配的数据根据PSO-based K-means算法进行挖掘,提取新的规则,加入规则库中;
规则评估模块,规则评估模块用于存储数据采集模块产生的异常模式和正常行为的轮廓,并对规则、算法的阈值或参数进行修订,规则评估模块包括特征规则库和知识库,所述特征规则库用于存放由PSO-based K-means算法进行数据挖掘提取出的正常模式和异常模式的轮廓,所述知识库用于存放用于与数据进行匹配的正常模式和异常模式的轮廓;
响应模块,根据数据差异性分析的结果,当检测到符合入侵行为规则的数据,发出报警信息。
一种网络入侵检测的方法,包括以下步骤:
截获并阅读位于OSI协议模型中各个协议层上的数据包,接收并筛选目的IP地址不是本地主机的数据包,获取网络统计数据;
对数据进行预处理,将数据转化成适合PSO-based K-means算法运算的格式,进行预处理的数据是通过SNMP网络管理系统获取的初始的MIB信息;
将数据与规则库中的数据对比,区分具有入侵行为的数据和正常行为的数据,将与规则库数据匹配不成功的数据保留下来加入到待挖掘数据集中;再利用PSO-based K-means算法对待挖掘数据集中的数据进行挖掘分析,从中提取新的规则并加入到规则库中,检测结果提交响应模块并存入知识库;
对规则、算法的阈值或参数进行修订;
当检测到符合入侵行为规则的数据,发出报警信息,以及计算新的行为轮廓,与知识库中的知识特征进行比较,更新知识库。
与规则库的数据不匹配的数据根据PSO-based K-means算法进行挖掘,提取新的规则,其方法包括:
设定每个优化问题的解为n维空间的一个粒子,每个粒子都有初始位置和速度,通过适应度函数计算粒子的适应度值,用来衡量粒子距离目标位置的远近,粒子根据自身的飞行经验和粒子群的飞行经验动态调整飞行速度和位置,追逐当前在解空间中的最优粒子来搜索最好的目标位置,得到优化问题的最优解,则:
粒子群中第i个粒子在n维空间的位置记为:
; (1)
速度记为:
; (2)
粒子群中第i个粒子在n维空间经历的最好位置记为:
; (3)
所有粒子群经历的最好位置:;(4)
粒子更新自身速度和位置的计算公式:
; (5)
u是加速因子,通常,rand是(0,1)区间的随机数;
适应度函数计算公式为:
; (6)
; (7)
是粒子与聚类中其他点之间距离的最大值;
其中,公式后带括号的数字是公式的编号,以便于公式代入;
在待挖掘数据集中随机取k个散点数,根据欧几里得距离作为相似度标准,将数据集合分为k个聚类,即k个粒子群,设定每个粒子群中每个粒子的初始位置xi和初始速度vi;
根据适应度函数计算每个粒子的适应度值f(xi);
比较每个粒子的适应度值与它经历过的最好位置pi的适应度值,若pi的适应度值大于粒子的适应度值,则用当前粒子的位置和适应度值更新pi和pi的适应度值;
比较每个粒子的适应度值与整个粒子群经历过的最好位置g的适应度值,,若g的适应度值大于pi的适应度值,则用当前粒子的位置和适应度值更新g和g的适应度值;
根据式(5)、式(6)和式(7)更新每个粒子的速度和位置;
迭代直到达到最大迭代次数,根据k个聚类经历的最好位置,得到k个初始聚类中心;
从得到的这k个初始聚类中心出发,运用K-mean算法进行聚类;
聚类得到的数据集作用新的规则加入规则库。
下面通过实例,论述通过PSO-based K-means算法进行挖掘,提取新的规则的方法:
通过SNMP网络管理系统采集的数据中和规则库不匹配的数据有6个:
D1(0,0) 、D1(1,2)、D1(3,1)、D1(8,8)、D1(9,10)、D1(10,7);
数据根据以下步骤聚类:
1.随机选择初始最好位置点:D1、D2;
2.计算其他位置点和最好位置点的距离:
D3到D1的距离(根据勾股定理)是 = 3.16;D3到D2的距离= = 2.24,所以D3离D2更近,D3就跟D2混。同理,D4、D5、D6也这么算,如下:
(D3,D1)=3.16 ,(D3,D2)=2.24;
(D4,D1)=11.3, (D4,D2)=9.22;
(D5,D1)=13.5, (D5,D2)=11.3;
(D6,D1)=12.2 ,(D6,D2)=10.3;
得出:D3到D6都跟D2更近,第一次聚类的结果是:
规则A:D1;
规则B:D2、D3、D4、D5、D6;
3.重复步骤1:
组A: D1;
组B:D2、D3、D4、D5、D6,重新选择最好位置,重新选择最好位置的方法是每个数据X坐标的平均值和Y坐标的平均值组成的新的点, 由此得出:
B组选出新最好位置的坐标为:D最好位置((1+3+8+9+10)/5,(2+1+8+10+7)/5)=(6.2,5.6),D最好位置是一个虚拟的最好位置点
综合两组,新最好位置为D1(0,0),D最好位置(6.2,5.6),而D2-D6重新成为其他位置点
4.再次计算,重复计算步骤2:计算其他位置点和最好位置点的距离
(D2,D1)=2.24 ,(D2,D最好位置)=6.3246;
(D3,D1)=3.16 ,(D3,D最好位置)=5.6036;
(D4,D1)=11.3 ,(D4,D最好位置)=3;
(D5,D1)=13.5 ,(D5,D最好位置)=5.2154;
(D6,D1)=12.2 ,(D6,D最好位置)=4.0497;
此时,D2、D3离D1更近,D4、D5、D6离D最好位置更近,所以第二次聚类的结果是:
规则A:D1、D2、D3;
规则B:D4、D5、D6(虚拟最好位置消失);
5.继续重复步骤1:
重新选出两个新的虚拟最好位置:
D最好位置1(1.33,1);
D最好位置2(9,8.33),D1-D6都成为其他位置
6.第三次计算其他位置到最新位置的距离:
(D1, D最好位置1)=1.4 , (D1,D最好位置2)=12;
(D2, D最好位置1)=0.6 ,(D2,D最好位置2)=10;
(D3, D最好位置1)=1.4 ,(D3,D最好位置2)=9.5;
(D4, D最好位置1)=47 ,(D4,D最好位置2)=1.1;
(D5, D最好位置1)=70 ,(D5,D最好位置2)=1.7;
(D6, D最好位置1)=56 ,(D6,D最好位置2)=1.7; 此时,D1、D2、D3离D最好位置1更近,D4、D5、D6离D最好位置2更近,第二次聚类的结果是:
规则A:D1、D2、D3;
规则B:D4、D5、D6;
此时聚类的的结果和上次没有任何变化了,说明数据集已经收敛,聚类结束。把规则A和规则B加入到规则库中,方便与下次SNMP网络管理系统采集数据的进行匹配。
以上显示和描述了本发明的基本原理、主要特征及本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种网络入侵检测系统,其特征在于,包括:
数据采集模块,用于获取网络统计数据;
数据预处理模块,将数据转换为便于数据分析处理的格式;
数据差异性分析模块和规则库,所述数据差异性分析模块将数据与规则库中的数据对比,区分具有入侵行为的数据和正常行为的数据,将与规则库中的数据不匹配的数据根据PSO-based K-means算法进行挖掘,提取新的规则,加入规则库中;
规则评估模块,所述规则评估模块用于存储数据采集模块产生的异常模式和正常行为的轮廓,并对规则、算法的阈值或参数进行修订;
响应模块,根据数据差异性分析的结果,当检测到符合入侵行为规则的数据,发出报警信息。
2.如权利要求1所述的一种网络入侵检测系统,其特征在于:所述数据采集模块包括探测器、数据接收器和SNMP网络管理系统,所述探测器截获并读取位于OSI协议模型中各个协议层上的数据包,所述数据接收器获取及接收目的IP地址不是本地主机的数据包,所述SNMP网络管理系统通过轮询的方式获取网络数据。
3.如权利要求1所述的一种网络入侵检测系统,其特征在于:所述规则库包括入侵行为规则库和正常行为规则库。
4.如权利要求1所述的一种网络入侵检测系统,其特征在于:所述规则评估模块包括特征规则库和知识库,所述特征规则库用于存放由PSO-based K-means算法进行数据挖掘提取出的正常模式和异常模式的轮廓,所述知识库用于存放用于与数据进行匹配的正常模式和异常模式的轮廓。
5.一种网络入侵检测的方法,其特征在于,包括以下步骤:
截获并阅读位于OSI协议模型中各个协议层上的数据包,接收并筛选目的IP地址不是本地主机的数据包,获取网络统计数据;
对数据进行预处理,将数据转化成适合PSO-based K-means算法运算的格式;
将数据与规则库中的数据对比,区分具有入侵行为的数据和正常行为的数据,将与规则库数据匹配不成功的数据保留下来加入到待挖掘数据集中;再利用PSO-based K-means算法对待挖掘数据集中的数据进行挖掘分析,从中提取新的规则并加入到规则库中,检测结果提交响应模块并存入知识库;
对规则、算法的阈值或参数进行修订;
当检测到符合入侵行为规则的数据,发出报警信息。
6.如权利要求5所述的一种网络入侵检测的方法,其特征在于:进行预处理的数据是通过SNMP网络管理系统获取的初始的MIB信息。
7.如权利要求5所述的一种网络入侵检测的方法,其特征在于:与规则库的数据不匹配的数据根据PSO-based K-means算法进行挖掘,提取新的规则,其方法是:
设定每个优化问题的解为n维空间的一个粒子,每个粒子具有初始位置和速度,通过适应度函数计算粒子的适应度值,用来衡量粒子距离目标位置的远近,粒子根据自身的飞行经验和粒子群的飞行经验动态调整飞行速度和位置,追逐当前在解空间中的最优粒子来搜索最好的目标位置,得到优化问题的最优解,则:
粒子群中第i个粒子在n维空间的位置记为:
; (1)
速度记为:
; (2)
粒子群中第i个粒子在n维空间经历的最好位置记为:
; (3)
所有粒子群经历的最好位置:; (4)
粒子更新自身速度和位置的计算公式:
; (5)
u是加速因子,通常,rand是(0,1)区间的随机数;
适应度函数计算公式为:
; (6)
; (7)
是粒子与聚类中其他点之间距离的最大值;
其中,公式后带括号的数字是公式的编号,以便于公式代入;
在待挖掘数据集中随机取k个散点数,根据欧几里得距离作为相似度标准,将数据集分为k个聚类,即k个粒子群,设定每个粒子群中每个粒子的初始位置xi和初始速度vi;
根据适应度函数计算每个粒子的适应度值f(xi);
比较每个粒子的适应度值与它经历过的最好位置pi的适应度值,若pi的适应度值大于粒子的适应度值,则用当前粒子的位置和适应度值更新pi和pi的适应度值;
比较每个粒子的适应度值与整个粒子群经历过的最好位置g的适应度值,若g的适应度值大于pi的适应度值,则用当前粒子的位置和适应度值更新g和g的适应度值;
根据式(5)、式(6)和式(7)更新每个粒子的速度和位置;
迭代直到达到最大迭代次数,根据k个聚类经历的最好位置,得到k个初始聚类中心;
从得到的这k个初始聚类中心出发,运用K-mean算法进行聚类;
聚类得到的数据集作为新的规则加入规则库。
8.如权利要求5所述的一种网络入侵检测的方法,其特征在于:还包括计算新的行为轮廓,与知识库中的知识特征进行比较,更新知识库的步骤。
CN201711471816.2A 2017-12-29 2017-12-29 一种网络入侵检测系统及方法 Pending CN108199875A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711471816.2A CN108199875A (zh) 2017-12-29 2017-12-29 一种网络入侵检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711471816.2A CN108199875A (zh) 2017-12-29 2017-12-29 一种网络入侵检测系统及方法

Publications (1)

Publication Number Publication Date
CN108199875A true CN108199875A (zh) 2018-06-22

Family

ID=62586323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711471816.2A Pending CN108199875A (zh) 2017-12-29 2017-12-29 一种网络入侵检测系统及方法

Country Status (1)

Country Link
CN (1) CN108199875A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508541A (zh) * 2018-10-18 2019-03-22 杭州安恒信息技术股份有限公司 一种基于语义分析的可信行为库生成方法
CN109583574A (zh) * 2018-12-13 2019-04-05 东莞幻鸟新材料有限公司 一种高精度的网络入侵检测系统
CN109992961A (zh) * 2019-03-07 2019-07-09 北京华安普特网络科技有限公司 用于数据库系统防黑客入侵的检测系统和方法
CN110113301A (zh) * 2019-03-20 2019-08-09 合肥名德光电科技股份有限公司 一种基于云计算的入侵检测系统
CN110149303A (zh) * 2019-03-27 2019-08-20 李登峻 一种党校的网络安全预警方法及预警系统
CN111585993A (zh) * 2020-04-27 2020-08-25 深信服科技股份有限公司 一种隐蔽信道通信检测方法、装置及设备
CN112311803A (zh) * 2020-11-06 2021-02-02 杭州安恒信息技术股份有限公司 一种规则库更新方法、装置、电子设备及可读存储介质
CN113868646A (zh) * 2021-08-06 2021-12-31 华北电力科学研究院有限责任公司 基于主机的入侵检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601565A (zh) * 2015-01-07 2015-05-06 天津理工大学 一种智能优化规则的网络入侵检测分类方法
CN106022134A (zh) * 2016-06-01 2016-10-12 吉首大学 一种设定入侵检测dca算法权值的方法
CN107153837A (zh) * 2017-04-14 2017-09-12 中国科学技术大学苏州研究院 深度结合K‑means和PSO的聚类方法
CN107194803A (zh) * 2017-05-19 2017-09-22 南京工业大学 一种p2p网贷借款人信用风险评估的装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601565A (zh) * 2015-01-07 2015-05-06 天津理工大学 一种智能优化规则的网络入侵检测分类方法
CN106022134A (zh) * 2016-06-01 2016-10-12 吉首大学 一种设定入侵检测dca算法权值的方法
CN107153837A (zh) * 2017-04-14 2017-09-12 中国科学技术大学苏州研究院 深度结合K‑means和PSO的聚类方法
CN107194803A (zh) * 2017-05-19 2017-09-22 南京工业大学 一种p2p网贷借款人信用风险评估的装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
傅涛: "PSO-based K-means算法及其在网络入侵检测中的应用", 《计算机科学》 *
傅涛: "基于PSO的K-means算法及其在网络入侵检测中的应用", 《计算机科学》 *
刘洪婧: "基于SNMP的入侵检测及算法分析", 《湖南冶金职业技术学院学报》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109508541B (zh) * 2018-10-18 2022-03-18 杭州安恒信息技术股份有限公司 一种基于语义分析的可信行为库生成方法
CN109508541A (zh) * 2018-10-18 2019-03-22 杭州安恒信息技术股份有限公司 一种基于语义分析的可信行为库生成方法
CN109583574A (zh) * 2018-12-13 2019-04-05 东莞幻鸟新材料有限公司 一种高精度的网络入侵检测系统
CN109992961A (zh) * 2019-03-07 2019-07-09 北京华安普特网络科技有限公司 用于数据库系统防黑客入侵的检测系统和方法
CN110113301A (zh) * 2019-03-20 2019-08-09 合肥名德光电科技股份有限公司 一种基于云计算的入侵检测系统
CN110113301B (zh) * 2019-03-20 2021-08-03 合肥名德光电科技股份有限公司 一种基于云计算的入侵检测系统
CN110149303A (zh) * 2019-03-27 2019-08-20 李登峻 一种党校的网络安全预警方法及预警系统
CN111585993A (zh) * 2020-04-27 2020-08-25 深信服科技股份有限公司 一种隐蔽信道通信检测方法、装置及设备
CN111585993B (zh) * 2020-04-27 2022-08-09 深信服科技股份有限公司 一种隐蔽信道通信检测方法、装置及设备
CN112311803A (zh) * 2020-11-06 2021-02-02 杭州安恒信息技术股份有限公司 一种规则库更新方法、装置、电子设备及可读存储介质
CN112311803B (zh) * 2020-11-06 2023-02-24 杭州安恒信息技术股份有限公司 一种规则库更新方法、装置、电子设备及可读存储介质
CN113868646A (zh) * 2021-08-06 2021-12-31 华北电力科学研究院有限责任公司 基于主机的入侵检测方法及装置
CN113868646B (zh) * 2021-08-06 2024-04-26 华北电力科学研究院有限责任公司 基于主机的入侵检测方法及装置

Similar Documents

Publication Publication Date Title
CN108199875A (zh) 一种网络入侵检测系统及方法
CN111935170B (zh) 一种网络异常流量检测方法、装置及设备
Karami et al. A fuzzy anomaly detection system based on hybrid PSO-Kmeans algorithm in content-centric networks
KR101621019B1 (ko) 시계열 통계 기반 공격의심 이상징후를 탐지하기 위한 방법
US9032521B2 (en) Adaptive cyber-security analytics
Otoum et al. Detection of known and unknown intrusive sensor behavior in critical applications
CN111049680B (zh) 一种基于图表示学习的内网横向移动检测系统及方法
KR20150091775A (ko) 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템
CN105553998A (zh) 一种网络攻击异常检测方法
Glickman et al. A machine learning evaluation of an artificial immune system
Aminanto et al. Another fuzzy anomaly detection system based on ant clustering algorithm
CN109150859B (zh) 一种基于网络流量流向相似性的僵尸网络检测方法
CN114844679A (zh) 一种SDN中基于MCA-KMeans算法的分布式拒绝服务攻击检测方法
Radivilova et al. The complex method of intrusion detection based on anomaly detection and misuse detection
CN107360190A (zh) 基于序列模式识别的木马通信行为检测方法
Yu et al. Design of DDoS attack detection system based on intelligent bee colony algorithm
Lalli et al. A novel intrusion detection model for mobile ad-hoc networks using CP-KNN
Mathiyalagan et al. An efficient intrusion detection system using improved bias based convolutional neural network classifier
CN115373834A (zh) 一种基于进程调用链的入侵检测方法
Mohamed et al. Alert correlation using a novel clustering approach
CN109309586B (zh) 一种食品加工远程控制系统入侵检测方法
CN116527307A (zh) 一种基于社区发现的僵尸网络检测算法
Chahar et al. Significance of hybrid feature selection technique for intrusion detection systems
CN109802966A (zh) 一种基于信帧的网络入侵行为分析检测方法
CN101882997A (zh) 一种基于nba的网络安全评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180622

RJ01 Rejection of invention patent application after publication