首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于数据挖掘的SNORT网络入侵检测系统   总被引:1,自引:0,他引:1       下载免费PDF全文
回顾了当前入侵检测技术和数据挖掘技术,对Snort网络入侵检测系统进行了深入的剖析;然后在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型;重点设计和实现了其中基于k-means算法的异常检测引擎和聚类分析模块,并对k-means算法进行了改进,使其更适用于网络入侵检测系统。  相似文献   

2.
在高速网络环境中,网络入侵检测需要解决信息量繁多、计算量大、实时高等系列技术问题;分析了高性能计算与网络入侵检测研究背景,概括高性能网络入侵检测技术研究发展状况,然后提出了一个基于并行计算网络入侵检测系统(简称PNIDS),并给出相应的高性能算法,同时,构建了PNIDS实验原型系统,做了有关网络入侵检测实验;其结果表明PNIDS能利用机群计算优点,降低NIDS漏警率。  相似文献   

3.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。  相似文献   

4.
随着网络技术的快速发展,网络入侵事件的发生也渐渐的增多。从网络安全立体、纵深、多层次防御的角度出发,入侵检测系统和技术得到的高度重视。另议方面随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。该文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

5.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

6.
网络入侵检测系统是一种通过实时监测网络以发现入侵攻击行为的安全技术。随着入侵检测技术的发展进步,目前已经出现了各种各样的网络入侵检测系统。文章在综合分析各种入侵检测技术的基础上,构建了一个基于Snort的网络入侵检测系统,能快速发现入侵行为,实时报警,提高网络防御体系的完整性。该系统采用基于规则的网络信息搜索机制,对数据包进行内容的模式匹配,从中发现入侵和探测行为。  相似文献   

7.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

8.
入侵检测是近些年提出了一种保护网络安全的一种技术,而数据挖掘的加入使得其检测网络安全的功能更加强大。本文主要对网络入侵检测技术、基于数据挖掘的网络入侵检测系统、Apriori算法、基于数据挖掘的网络入侵检测系统的优点进行了分析。  相似文献   

9.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

10.
本文中,笔者首先对图书馆网络入侵检测技术相关理论和作用进行了介绍,简单阐述了网络入侵检测系统的特点,并提出了基于网络异常流量的网络入侵检测模式,对图书馆网络入侵检测系统的体系结构和实现技术进行了相关介绍。  相似文献   

11.
提出基于数据挖掘的入侵检测系统模型、改进的FP-Gmwth的关联分析算法和基于分箱统计的FCM网络入侵检测技术.系统实验结果表明,所开发的网络入侵检测系统可以稳定地工作在以太网络环境下,能够及时发现入侵行为,有效地解决了数据挖掘速度问题,增强了入侵检测系统的检测能力,具备了良好的网络入侵检测性能.  相似文献   

12.
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充.文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则.经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度.  相似文献   

13.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

14.
刘慧慧  岳丽颖 《软件》2023,(11):112-114
网络安全作为计算机网络技术发展的重心,网络用户也采取多种防护技术来保护计算机网络,比如,防火墙、入侵检测技术等。本文对网络入侵检测技术进行分析研究,找出现有入侵检测技术中存在的问题,提出将数据挖掘技术应用到入侵检测中,探讨如何将数据挖掘算法应用到入侵检测系统中去,设计出一个基于数据挖掘的网络入侵检测系统。  相似文献   

15.
改进BM算法策略的网络入侵检测系统设计   总被引:1,自引:0,他引:1  
入侵检测系统是近几年来网络安全领域的热门技术;传统的网络入侵检测对复杂数据信息和外来攻击都不能进行有效的特征识别,从而导致网络入侵检测准确率较低;因此,为确保网络的安全,结合实际应用过程,将事件防御策略思想引入到网络入侵检测设计中,首先,对网络安全框架和分布式网络检测系统进行了分析,在此基础上对网络检测系统进行改进,最后,利用改进BM算法策略对网络入侵系统进行有效地检测,以满足网络入侵检测实时性的要求;实验表明,该方法的性能优于静态分类器选择的检测方法,提高了检测精确性和安全性,为网络安全的运行提供了可靠的保证。  相似文献   

16.
董明  胡孝昌 《福建电脑》2009,(12):69-70
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和对入侵检测系统模型和入侵检测过程进行了分析。  相似文献   

17.
基于无线网络的入侵检测系统研究与设计   总被引:5,自引:0,他引:5  
本文对无线局域网络(WLAN)的入侵方式、入侵接入进行了分析,总结提出了WLAN网络中入侵检测技术系统的设计要求,结合有线网络中比较成熟的入侵检测技术,设计了一个分布式WLAN入侵检测系统(WDIDS)模型,我们认为该模型对研究无线局域网络入侵检测技术有一定的参考价值。  相似文献   

18.
随着计算机网络的迅猛发展,单一的集中式的入侵检测系统已不能满足网络安全发展的需要,分布式入侵检测系统应运而生。应用智能代理技术和粗糙集算法,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。系统实验结果表明,所开发的网络入侵检测系统可以稳定地工作在网络环境下,能够及时发现入侵行为,增强了入侵检测系统的检测能力,具备了良好的网络入侵检测性能。  相似文献   

19.
设计了一个基于数据挖掘技术的网络入侵检测系统模型。该模型在Snort入侵检测系统的基础上,利用数据挖掘技术增加了聚类分析模块、异常检测引擎和关联分析器。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的速度,在达到实时性要求的同时,解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

20.
入侵检测技术的研究与进展   总被引:8,自引:0,他引:8  
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。由此指出,分布式入侵检测(DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点,为进行入侵检测技术的研究提供一定的技术和理论依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号