首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
数据挖掘技术已经在入侵检测当中得到应用。为了进一步提高效率。提出将井行关联规则应用到入侵检测的挖掘中,以提高入侵检测的效率。本文提出一个新的分布式的入侵检测系统结构,重点介绍了井行关联规则挖掘算法如何应用于此系统.及其应用于此系统之后的优点。  相似文献   

2.
基于改进关联规则的网络入侵检测方法的研究   总被引:2,自引:1,他引:1  
研究关联规则的高效挖掘算法对于提高入侵检测的准确性和时效性具有非常重要的意义.针对现行的入侵检测方法建立的正常模式和异常模式不够准确、完善,容易造成误警或漏警的问题,本文将改进后的关联规则挖掘算法-XARM和关联规则增量更新算法-SFUP应用于网络入侵检测,提出了新的入侵检测方法,该方法通过挖掘训练审计数据中的频繁项集建立系统和用户的正常行为模型以及入侵行为模型.  相似文献   

3.
文章讲述了一种基于关联规则的数据挖掘算法在入侵检测系统中的应用。首先得到一些数据库日志中的强关联规则,然后以此作为判断攻击性事务的标准,最后用实验说明了该算法的有效性。  相似文献   

4.
随着互联网的高速发展,计算机网络在现代社会中扮演了日益重要的角色,它们也因此成为许多恶意攻击者攻击的对象。因此,无论是商业还是政府机构,对入侵行为的察觉和防护成为一个日益迫切的需求。目前应用于异常检测的方法有统计方法、神经网络、专家系统、数据挖掘等。基于数据挖掘等。本文采用了一种基于关联规则的数据挖掘算法来分析入侵检测系统数据库来检测出攻击事件。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

5.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

6.
加权关联规则在网络入侵检测系统中的应用   总被引:2,自引:0,他引:2  
为了解决将关联规则算法应用于入侵检测系统后,在提高系统检测率的同时系统误报率增加的问题,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,并降低了误报率。在此基础上,提出了采用加权关联规则算法的网络入侵检测系统的结构。  相似文献   

7.
在分析研究Snort系统的优缺点的基础上,利用其开源性和支持插件的优势,针对其对无法检测到新出现的入侵行为、漏报率较高以及检测速度较低等问题,在Snort系统的基础上结合入侵检测中的数据挖掘技术,提出一种基于Snort系统的混合入侵检测系统模型。该系统模型在Snort系统原有系统模型基础上增加了正常行为模式构建模块、异常检测模块、分类器模块、规则动态生成模块等扩展功能模块。改进后的混合入侵检测系统能够实时更新系统的检测规则库,进而检测到新的入侵攻击行为;同时,改进后的混合入侵检测系统具有误用检测和异常检测的功能,从而提高检测系统检测效率。  相似文献   

8.
针对传统数据库审计系统分析预警能力不强的状况,本文设计了一个新型的基于数据挖掘技术的数据库审计系统。系统利用数据挖掘技术中的关联和聚类算法,完成用户行为模式的规则总结,实现了对用户异常行为的自适应入侵检测。  相似文献   

9.
一种基于数据挖掘的入侵检测系统模型   总被引:1,自引:0,他引:1  
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性.文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题.  相似文献   

10.
针对传统数据库审计系统分析预警能力不强的状况,本文设计了一个新型的基于数据挖掘技术的数据库审计系统.系统利用数据挖掘技术中的关联和聚类算法,完成用户行为模式的规则总结,实现了对用户异常行为的自适应入侵检测.  相似文献   

11.
关联分析和分类分析是数据挖掘的关键技术,但传统算法对入侵检测数据进行处理时有很多的不足,使用加权关联分析和核机器分类算法构造混合型入侵检测系统,设计后的系统框架分为检测客户端和检测服务端,检测客户端主要是对数据的预处理和生成检测模型;检测服务端主要是判断检测模型,进行入侵数据的二次挖掘.结果说明,该系统具有良好的入侵数据分类效果.  相似文献   

12.
基于加权关联规则的入侵检测研究   总被引:1,自引:0,他引:1  
提出了采用加权关联规则技术的网络入侵检测系统的结构,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,同时使误报率大大降低。  相似文献   

13.
关心  王新 《信息技术》2007,(10):100-103
通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。对k-means算法的改进解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题。  相似文献   

14.
《现代电子技术》2018,(3):107-110
分布式网络采用网状拓扑结构,传输链路数很大,在提高网络稳定性的同时也相应增加了遭受恶意入侵的风险。针对传统网络入侵行为检测系统设计存在的检测耗时长、准确率低、误报率高等不足,提出基于时序关联规则的分布式网络入侵攻击行为检测系统。基于时序关联规则算法原理,设计了入侵检测系统的硬件构成,系统硬件部分由数据采集、规则解析、协议解码、数据预处理及检测分析模块等部分构成;在入侵检测系统的软件算法流程方面,重点将入侵数据集变换为一种基于时序的项集矩阵,求解出相关的频繁项集及时序关联规则,实现对分布式网络入侵行为的精确检测。实验数据表明,提出的入侵系统设计具有良好的系统稳定性及检测效率,在检测精度和误报率控制方面也具有优势。  相似文献   

15.
文中对基于数据挖掘和蜜罐技术的新型入侵检测系统进行了研究。简单介绍了入侵检测系统和蜜罐技术的概念及优缺点,及入侵检测系统和蜜罐系统的互补性。进而提出将其两者相结合的方案,分析其模型,并将数据挖掘技术融入其中,构成新型的入侵检测系统。该系统提高了蜜罐系统对资源的保护及对攻击数据的分析能力,有效的增强了入侵检测系统的防护能力。  相似文献   

16.
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术,而数据挖掘技术在未知知识获取方面具有独特的优势。通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用,并针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。  相似文献   

17.
基于数据挖掘的Snort增强模型的研究   总被引:3,自引:0,他引:3  
Snort是一个简单而有效的基于规则的开源入侵检测系统,但有一定的局限性论文提出了一个基于数据挖掘的Snort增强模型以采用各种数据挖掘技术来解决Snort的某些局限,还构建了基于案例推理(CBR)的应用实例,良好地验证了模型的正确性和灵活性,且由于“自适应’,的特点,该模型还具有较强的可扩展性和交互性  相似文献   

18.
山花地毯管理信息系统是一个多个实体相互协作,支持业务员共同完成任务的系统。协同工作系统中的订单信息、入库信息等重要数据都需要服务器数据库的中转与支持,数据库的安全性是整个系统安全中的重要一环。因此,针对企业数据库特点和网络拓扑结构建立一个基于数据挖掘的分布式入侵检测系统,该系统应用关联规则、序列分析算法进行数据挖掘,并且对可疑数据进行二次挖掘,进一步提高规则库的涵盖面和准确度,降低漏报率和误报率。改善入侵检测系统的整体性能,保证协同工作时数据库的安全性。  相似文献   

19.
全文分析了蠕虫病毒的危害和特征,提出一种自定义蜜罐系统的设计:结合入侵检测、虚拟蜜罐和数据挖掘技术,把自定义蜜罐置于DMZ中,利用欺骗地址空间技术捕获已知蠕虫,延缓未知蠕虫的扫描速度,并对相关日志进行数据挖掘,更新入侵检测系统的规则集,以便在遭受后续攻击时做出响应。探讨了自定义蜜罐系统在抵御蠕虫病毒攻击中的可行性和应用实现。  相似文献   

20.
一种基于关联规则的代理缓存模型   总被引:1,自引:0,他引:1  
将数据挖掘中关联规则技术应用到代理缓存管理和调度上,提出了一个新颖的基于关联规则的代理缓存模型,同时对该模型系统实现的一些关键技术做了详细的说明,并初步分析了其性能代价。试验表明该模型具有相当的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号