首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
异常入侵检测中数据挖掘技术RIPPER的应用   总被引:1,自引:0,他引:1  
介绍了入侵检测技术的分类以及数据挖掘技术在入侵检测中的应用,并阐述了构建的基于数据挖掘算法RIPPER的异常入侵检测系统的设计与实现.  相似文献   

2.
通过对入侵检测和数据挖掘技术的研究,介绍了传统入侵检测的类型和局限性,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域的特点,指出利用数据挖掘技术可以克服这些局限性。通过对经典关联、聚类算法的改进和优化,从而解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题,因此降低了漏报和误报率,提高了入侵检测的效率。实验结果表明,该方法行之有效。  相似文献   

3.
数据挖掘技术可以从多个角度应用于入侵检测系统,通过合理地分类对比,可找出基于数据挖掘技术的优势,发现存在的问题,提出新思路,完善和发展入侵检测系统;首先介绍了应用于入侵检测的数据挖掘算法;然后提出了基于数据挖掘的入侵检测系统的分类,并分别对每种分类方法的实现进行了描述;最后提出了基于日志挖掘的入侵检测系统,并对可行性进行了简单论证。  相似文献   

4.
分析了目前入侵检测系统存在的错报、漏报等问题,阐述了在网络入侵检测系统中运用数据挖掘技术的基本原理,提出了基于数据挖掘的入侵检测框架模型,探讨了通过对网络连接特性的挖掘来提高警报准确率以及检测未知入侵的方法,最后设计了一个对网络连接性能参数进行数据挖掘的分类算法,并对其具体实现过程进行了描述。  相似文献   

5.
针对入侵检测的特点将数据挖掘技术应用于网络入侵检测系统,阐述了网络入侵检测系统的设计原理及其实现。系统的数据挖掘模块应用了序列模式挖掘中的GSP算法,并对其进行了改进,引入了主属性及兴趣度。实验表明,优化后的算法可以有效地提高检测的准确率,使系统的性能获得提升。  相似文献   

6.
入侵检测系统捕获的大量网络数据,需要采取有效的算法进行分类,用以判别数据流是否异常以及所属的攻击类别。为了有效地挖掘出判别数据流的模式与规则,针对入侵检测系统的分类器模型,采用数据挖掘技术中的反向传播神经网络算法、有监督的Kohonen神经网络算法和支持向量机算法进行对比研究。主要分析了各个算法的分类正确率、检测率和误...  相似文献   

7.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

8.
随着计算机网络特别是因特网技术的发展,网络安全已变得越来越重要.入侵检测作为一种主动防御的安全技术正成为实现网络安全的另一个重要技术手段和第二道防御措施.分析了基于聚类分析的入侵检测技术,在对入侵检测和数据挖掘理论分析基础上,提出基于蚁群优化聚类的入侵检测算法,详细阐述了算法的基本原理和过程,计算机仿真实验结果表明,该算法能够检测新型未知入侵,并能有效提高入侵检测的检测率、降低误检率,并可用于实际环境下数据集的入侵检测.  相似文献   

9.
基于数据挖掘的入侵检测系统(DMIDS)是将数据挖掘技术用于分析系统审计数据,从中提取用户正常行为模式和黑客入侵模式,用于检测攻击.在DMIDS的实现过程中,特征构造是一个关键环节.描述了建立入侵检测模型的数据挖掘过程,设计了一个特征构造算法,该算法能自动地根据频繁模式构造临时和统计特征,用来辅助建立入侵检测模型,此构造方法所构造的特征具有较高的信息增益度.  相似文献   

10.
基于数据挖掘技术的入侵检测系统的研究   总被引:9,自引:0,他引:9  
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。  相似文献   

11.
遗传算法优化模糊神经网络的入侵检测模型   总被引:1,自引:0,他引:1  
针对目前大多数的入侵检测系统存在的局限性,依据通用入侵检测框架CIDF,提出了一种利用遗传算法优化网络参数的基于模糊神经网络的入侵检测模型,分析了入侵模糊特征、模糊神经网络的学习优化问题,给出了此模型中模糊神经网络模块的训练算法.仿真实验结果表明,该检测算法可以有效地进行入侵检测,检测效率达到95%以上.  相似文献   

12.
Because currently intrusion detection systems cannot detect undefined intrusion behavior effectively,according to the robustness and adaptability of the genetic algorithms, this paper integrates the genetic algorithms into an intrusion detection system, and a detection algorithm based on network traffic is proposed. This algorithm is a real-time and self-study algorithm and can detect undefined intrusion behaviors effectively.  相似文献   

13.
入侵检测数据流具有偏斜分布以及概念漂移的特点,其样本无法准确反映整个空间的数据分布,分类器容易被大类淹没而忽略小类,使得检测正确率不高,对此,文中提出了一种单分类器集成的入侵检测方法,该方法在使用k-means聚类算法调整数据分布的基础上,用区间估计结合AUC的值检查概念漂移并更新分类器.实验结果表明,在处理偏斜数据流上优于均值、乘法规则、最大值三种分类处理方法,并具有较高的入侵检测率.  相似文献   

14.
基于AdaBoost和概率神经网络的入侵检测算法   总被引:1,自引:0,他引:1  
将AdaBoost算法和概率神经网络结合,提出了一种新的概率神经网络模型ABPNN,基于此模型提出一种新的入侵检测算法.该算法对接收到的网络数据进行分析判断,实现入侵方式的自动分类,并且能对新的入侵行为进行分类和记忆.实验证明该算法在入侵检测系统的检测率和误报率方面都有优越的性能表现.  相似文献   

15.
基于多层前向神经网络入侵检测系统的研究   总被引:4,自引:0,他引:4  
针对目前入侵检测系统不能有效检测未知入侵行为的问题,根据神经网络的自学习和自适应性强的特点,采取了将多层前向神经网络与入侵检测系统相结合的方法,提出了一种入侵检测模型,给出了此模型中神经网络模块的改进训练算法,实验证明,此算法入侵检测率可达86%,最大误报率为3%,加大训练样本可进一步提高检测率,从而更有效地检测出未知的入侵行为;此算法实时性强,可有效提高神经网络的学习效率。  相似文献   

16.
针对入侵检测系统产生的高维数据的处理问题,提出基于GA与BP神经网络的入侵检测组合模型进行特征选择。为了优化入侵检测分类算法,利用遗传算法适合复杂系统优化的特点,去除入侵检测数据多维特征属性中的冗余部分,将入侵检测数据特征属性对应到染色体,BP神经网络的分类准确率作为种群个体的适应度值,通过遗传算法的全局搜索能力,找出对分类算法最有影响的特征属性组合,从而达到降维的目的。采用KDD99数据集进行分析,实验表明,经过组合算法特征选择的数据能在分类正确率、运算时间、运算稳定性等方面取得更优的效果。  相似文献   

17.
互联网络中,计算机和设备随时受到恶意入侵的威胁,严重影响了网络的安全性。入侵行为具有升级快、隐蔽性强、随机性高的特点,传统方法难以有效防范,针对这一问题,本文提出一种基于支持向量机(SVM)的网络入侵检测集成学习算法,利用SVM建立入侵检测基学习器,采用AdaBoost集成学习方法对基学习器迭代训练,生成最终的入侵检测模型,仿真实验表明入侵检测模型更加贴近真实的网络入侵样本,减小了小样本集导致的模型精度大幅下降的问题,同时模型的整体检测精度也有较大的提升。  相似文献   

18.
针对现有智能家居入侵检测算法收敛速度慢及抗干扰能力差进而导致决策系统实时性和鲁棒性差的缺陷,分析了时空域证据融合的特性,得出时域融合存在冲突融合、空域融合更存在去除冲突融合的结论.基于此,提出了基于证据理论的时域自适应加权算法及空域证据修正的3种证据融合入侵检测算法,并将提出的检测算法应用于智能家居入侵检测系统.检测结果表明,提出的算法能够加快融合结果的收敛速度,增强抗干扰能力,并能提高入侵检测系统决策的实时性和鲁棒性.  相似文献   

19.
基于Apriori改进算法的入侵检测系统的研究   总被引:1,自引:0,他引:1  
采用了关联规则中的Apriroi算法挖掘入侵模式建立了一种基于数据挖掘技术的入侵检测系统,实现规则库的自动更新,提高了系统的整体性能.根据Apriroi算法的不足,提出改进算法,提高了扫描入侵数据库过程中的信息获取率,及时剔除超集不是频繁项集的项集,缩减项集的潜在规模,提高了入侵检测规则生成的效率.  相似文献   

20.
为提高入侵检测系统整体的性能和效率,在研究经典的WM(Wu-Manber)多模式匹配算法的基础上,提出一种改进的WM多模式匹配算法。该算法使用后缀表方法,减少了匹配过程中模式字符串与文本的比较次数。实验结果表明,该算法有效提高了入侵检测系统匹配的速度和效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号