首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 375 毫秒
1.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。  相似文献   

2.
徐刚  李段 《微处理机》2006,27(5):31-34
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架.  相似文献   

3.
数据挖掘技术在入侵检测中的应用   总被引:13,自引:0,他引:13  
数据挖掘技术已在误用检测和异常检测中得到应用。论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等。最后深入讨论了入侵检测系统的自适应问题,并提出了相应的解决方法。  相似文献   

4.
基于数据挖掘的入侵检测技术研究   总被引:4,自引:0,他引:4  
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。  相似文献   

5.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

6.
基于数据挖掘的入侵检测系统研究   总被引:7,自引:1,他引:7  
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。  相似文献   

7.
数据挖掘在入侵检测系统中的应用研究   总被引:14,自引:4,他引:10  
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。  相似文献   

8.
本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。  相似文献   

9.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。  相似文献   

10.
基于数据挖掘的入侵检测系统设计   总被引:2,自引:1,他引:2  
李守国  李俊 《微机发展》2006,16(4):212-214
现有的入侵检测系统大多都是采用手工编码构造的,检测模型的构造过程很大程度上依赖于系统构造者的知识和经验,这样构造出的模型往往存在很大的缺陷。针对传统入侵检测系统构造过程中存在的种种问题,将数据挖掘技术引入入侵检测系统,实现检测模型构造的自动化。介绍了一个运用数据挖掘技术构造入侵检测系统的框架,并考虑到实时检测过程中对检测模型效率的要求,提出了一个提高检测模型检测效率的层叠检测模块方法。应用数据挖掘算法得出的检测模型在检测效率、准确性、可扩展性和自适应性等方面都得到了很大的改进。  相似文献   

11.
运用数据挖掘方法进行入侵检测已经成为网络安全领域的一个重要研究方向。提出一种动态聚类的数据挖掘方法进行异常入侵检测,该方法将不同用户行为的特征动态聚集,根据各个子的类支持度与预设的检测阈值比较来区分正常与异常。由于动态聚类算法在每次聚类过程中都检验归类的合理性,因此获得很好的聚类效果。实时检测试验得到了较高的检测率和较低的误报率。  相似文献   

12.
吴玉  李岚  朱明 《微机发展》2007,17(7):139-141
行为数据辨析的目的是提取大量行为数据以识别趋势及特定活动。行为数据辨析强调入侵检测的判定支持能力的过程。基于数据挖掘关联行为分析方法的入侵检测系统,能够提升安全策略并降低入侵检测系统中的误报率。  相似文献   

13.
吴玉  李岚  朱明 《计算机技术与发展》2007,17(7):139-141,144
行为数据辨析的目的是提取大量行为数据以识别趋势及特定活动。行为数据辨析强调入侵检测的判定支持能力的过程。基于数据挖掘关联行为分析方法的入侵检测系统,能够提升安全策略并降低入侵检测系统中的误报率。  相似文献   

14.
传统基于数据挖掘的入侵检测系统、只能检测系统层和应用层的日志和报文,对于节点流进和流出的数据流,无法进行挖掘分析,因此,系统的虚警率和漏警率较高,本文提出一种基于流数据分类挖掘算法的入侵检测方法,验证结果显示,可以降低系统的虚警率和漏警率,提高网络的安全性。  相似文献   

15.
基于信息融合的入侵检测系统研究   总被引:1,自引:0,他引:1  
研究在入侵检测中,采用信息融合的方法,试图解决当前入侵检测系统中存在的问题。提出了用于入侵检测的信息融合模型,并应用贝叶斯网络的多书传播算法给出了信息融合的方法。采用和挑选DARPA2000中的数据作为样本,通过实验验证,基于信息融合技术的入侵检测方法能够提高检测度,降低误报率。  相似文献   

16.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。  相似文献   

17.
香农的信息熵被广泛用于粗糙集.利用粗糙集中的粗糙熵来检测离群点,提出一种基于粗糙熵的离群点检测方法,并应用于无监督入侵检测.首先,基于粗糙熵提出一种新的离群点定义,并设计出相应的离群点检测算法-–基于粗糙熵的离群点检测(rough entropy-based outlier detection,REOD);其次,通过将入侵行为看作是离群点,将REOD应用于入侵检测中,从而得到一种新的无监督入侵检测方法.通过多个数据集上的实验表明,REOD具有良好的离群点检测性能.另外,相对于现有的入侵检测方法,REOD具有较高的入侵检测率和较低的误报率,特别是其计算开销较小,适合于在海量高维的数据中检测入侵.  相似文献   

18.
基于免疫原理,提出一种数据库入侵检测方法,利用SQL Server 2000的事件探查器完成了对历史审计数据和测试数据的采集,实现了基于免疫的数据库异常检测方法.为了验证提出算法的有效性,在相同测试集上,同基于关联规则的数据库异常检测和基于序列模式的数据库异常检测的方法进行了实验数据比较,结果表明基于免疫的数据库入侵检测在降低漏报率和假报率,提高检测率和正确率方面优于其他两种方法,具有较好的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号