首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
数据挖掘在异常入侵检测系统中的应用   总被引:4,自引:0,他引:4  
在分析现有入侵检测技术和系统的基础上,本文提出了一种基于数据挖掘和可滑动窗口的异常检测模型,该模型综合利用了关联规则和序列模式算法对网络数据进行充分挖掘,分别给出了基于时间窗口的训练阶段和检测阶段的挖掘算法,并建立贝叶斯网络,进一步判定规则挖掘中的可疑行为,提高检测的准确率。  相似文献   

2.
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击方法.提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案.  相似文献   

3.
计算机数据库入侵检测技术探析   总被引:1,自引:0,他引:1  
根据入侵检测系统和数据挖掘技术的特征,提出一种运用数据挖掘技术的入侵检测系统。它的架构包括数据采集、规则建立、异常检测、响应处理。采用改进的Apriori算法,即关联规则数据挖掘技术从系统有关数据中提取有关行为特征和规则,从而用于建立数据库安全异常模式或正常模式。  相似文献   

4.
根据入侵检测系统和数据挖掘功能,提出使用数据挖掘技术的入侵检测系统,包括事件发生器,该异常模型的建立(数据预处理,数据挖掘),异常检测,响应。该协会的规则,并建议使用Apriori算法,通过关联数据挖掘技术从系统的相关数据中提取有关行为特征和规则,这是用来建立数据库安全或者异常模式。  相似文献   

5.
关联规则挖掘是数据挖掘的重要方面;纳税异常管理是税收管理的核心内容。本文以“对纳税异常进行关联规则挖掘”为研究对象,提出了建立纳税异常星型模式的思想,设计并实现了纳税异常数据模型,给出了在此模型上进行关联规则挖掘的应用实例。  相似文献   

6.
用户行为异常检测在安全审计系统中的应用   总被引:4,自引:0,他引:4  
江伟  陈龙  王国胤 《计算机应用》2006,26(7):1637-1639
提出一种基于数据挖掘的用户行为审计方法,通过对正常审计数据进行分类预处理获取其他传统方法容易遗漏的正常模式,结合使用关联规则以及序列模式挖掘技术对用户行为进行模式挖掘,根据模式相似度比较来检测用户行为的异常。将此方法应用于实际的安全审计系统,得到了较好的效果。  相似文献   

7.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。  相似文献   

8.
采用分类挖掘模式提取网络入侵模型   总被引:1,自引:0,他引:1  
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。  相似文献   

9.
基于数据挖掘的异常入侵检测系统研究   总被引:3,自引:0,他引:3  
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力。本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM。ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法。在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了基于弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的的网络攻击。同时利用网络通信的时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一步判别关联规则挖掘中发现的可疑行为,提高了系统检测的准确率。  相似文献   

10.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。  相似文献   

11.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

12.
我国水文数据挖掘技术研究的回顾与展望   总被引:9,自引:0,他引:9  
水文科学研究的领域面临来自许多方面的不确定性和非确知问题。引入数据挖掘的理论与技术,结合水文科学发展的需要,充分应用以计算机技术为基础的现代信息技术,研究水文数据挖掘的理论、技术和方法,为解决水文科学研究面临的问题提供了新的思路。当前,水文数据挖掘研究还处于起步阶段,研究内容多集中在水文数据的单项和局部数据的模拟与处理方面,对基于水文数据库的全局性多因素数据挖掘涉及很少,在数据挖掘技术与水文数据适应性方面所进行的研究也还很不够。为了充分发挥数据挖掘发现知识的作用,需要在水文主题数据库和多维数据立方、水文序列的分类、聚类和关联规则挖掘技术及优化算法以及水文序列的相似性、周期性和其它序列模式挖掘方面开展进一步研究,并向形成水文数据挖掘软件及数据平台方向发展。  相似文献   

13.
海难事故的数据挖掘   总被引:2,自引:0,他引:2       下载免费PDF全文
分析了建立海难数据仓库的意义,提出了海难数据仓库的雪花模型,对Aprioir算法进行了改进,用改进后的算法实现了海难数据的关联规则和频繁模式挖掘,用改进的有向图方法实现了关联规则的可视化表示。结果表明,利用数据挖掘技术对海难历史数据作深层次分析,克服了传统统计分析方法的局限性,可挖掘出大量的知识,为以后的航海安全提供借鉴。  相似文献   

14.
随着网络技术的广泛应用,网络系统的安全变得至关重要。入侵检测是保护网络系统安全的关键技术和重要手段,但现行的入侵检测达不到实际应用的需求。关联规则挖掘可以从海量数据中发现正常和异常的行为模式,有效地检测入侵。因此,研究关联规则的数据挖掘对于提高入侵检测的准确性和时效性具有非常重要的意义。  相似文献   

15.
陈云芳  王汝传 《微机发展》2006,16(6):132-135
入侵检测系统很好地弥补了访问控制、身份认证等传统机制所不能解决的问题。目前的入侵检测技术正处在第一代技术向下一代技术的过渡时期,未来的入侵检测研究需要融合其他学科和技术领域的知识,充分利用许多成熟的信息智能处理技术。文中讨论和研究了三种典型的智能检测技术,其中对统计学方法、专家系统进行了总体概述,重点阐述数据挖掘技术中的关联规则分析、序列模式分析和数据分类分析的工作原理。  相似文献   

16.
传统的入侵检测技术主要是从已知攻击数据中提取出每种具体攻击的特征规则模式,然后使用这些规则模式来进行匹配。然而基于规则的入侵检测的主要问题是现有的规则模式并不能有效应对持续变化的新型入侵攻击。针对这一问题,基于数据挖掘的入侵检测方法成为了入侵检测技术新的研究热点。本文提出了一种基于孤立点挖掘的自适应入侵检测框架,首先,基于相似系数寻找孤立点,然后对孤立点集合进行聚类,并使用改进的关联规则算法来从孤立点聚类结果中提取出各类入侵活动的潜在特征模式,然后生成可使用的匹配规则模式来添加到现有的规则模式中去,进而达到自适应的目的。本文使用KDD99的UCI数据集进行孤立点挖掘,然后使用IDS Snort的作为实验平台,使用IDS Informer模拟攻击工具进行测试,这两个实验结果表明了本文所提出算法的有效性。  相似文献   

17.
Outlier detection is an imperative field of data mining that has several applications in the field of medical research. Mining outliers based on the notion of rare patterns can be a promising solution for medical diagnosis as it attempts to identify the unconventional and abnormal risk patterns present in medical data. A crucial issue in medical data analysis is the continuous growth of medical databases due to the addition of new records. Existing outlier detection techniques are capable of handling only static data and thus re-execute from scratch to identify the outliers from incremental medical data. This paper introduces an efficient rare pattern based outlier detection (RPOD) method that identifies outliers by mining rare patterns from incremental data. To avoid multiple database scans and expensive candidate generation steps performed by existent rare pattern mining techniques and facilitate incremental mining, a single pass prefix tree-based rare pattern mining technique is proposed. The proposed rare pattern mining technique is a modification of the well-known FP-Growth frequent pattern mining algorithm. Furthermore, to identify the outliers based on the set of generated rare patterns, an outlier detection technique is also presented. The significance of proposed RPOD approach is demonstrated using several well-known medical datasets. Comparative performance evaluation substantiates the predominance of RPOD approach over existing outlier mining methods.  相似文献   

18.
目前临床病例异常检测的研究主要采用病症关联、费用控制和临床序列模式挖掘等方法,对无症状信息、无完整临床行为时间等临床数据仍具有一定的局限性.根据这一类临床数据特点,提出了基于模式识别的CC-FR模型,该模型采用频繁模式挖掘的方法确定单病种隶属函数,通过隶属函数中的频繁模式与待检测临床病例相匹配得到检测结果.实验结果表明,该模型可以有效的检测临床病例异常性,在临床医疗中起到监督和警示的作用.  相似文献   

19.
基于数据挖掘的入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测技术是一种重要的网络信息安全主动防御技术。将数据挖掘技术应用于入侵检测中,有利于提高入侵检测的准确率,成为入侵检测领域的研究热点。对基于数据挖掘的入侵检测技术进行阐述、分析和比较,并对数据挖掘领域中的新技术(GEP)应用于入侵检测系统进行了展望。  相似文献   

20.
何丽 《计算机科学》2007,34(9):148-150
基于关联规则的数据挖掘算法是人工智能和数据库研究的热点之一。本文提出的关联规则算法通过压缩规模,及时删除数据库中无用的事务记录,减少了事务数据的数量,提高了算法的执行效率。本算法能够生成较小规模的频繁候选集,有效减少了生成的候选集的规模,实现方便,在很大程度上也提高了效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号