首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于数据挖掘的入侵检测系统研究   总被引:7,自引:1,他引:7  
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。  相似文献   

2.
基于数据挖掘的多Agent智能 入侵检测系统研究   总被引:1,自引:0,他引:1  
本文在传统IDS的基础上,充分利用了数据挖掘技术中的知识发现、模型生成和Agent技术的智能性、主动性、移动性,提出了基于数据挖掘的多Agent智能入侵检测系统DAIIDS。  相似文献   

3.
入侵检测是保护网络系统安全的关键技术和重要手段.采用数据挖掘的方法可以从大量信息中提取入侵行为模式,将数据挖掘技术与入侵检测系统相结合,提出了一种基于数据挖掘的多Agent入侵检测系统模型和最大频繁项集挖掘算法.该算法可以自动从大量的网络数据中提取用户的行为和入侵特征模式.实验表明,该方法提高了入侵检测系统中频繁模式的挖掘效率,也提升了整个系统的性能.  相似文献   

4.
基于Agent的分布式入侵检测系统   总被引:2,自引:0,他引:2  
针对现有入侵检测系统存在的问题,论文提出了一个基于Agent的分布式入侵检测系统模型,该系统模型结合目前几种主要的入侵检测技术和数据挖掘技术,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵检测的全面性。文末给出了根据该系统模型实现的入侵检测系统的实验测试结果,证明了该系统对入侵检测的有效性和合理性。  相似文献   

5.
一个基于Multi-Agent的分布式入侵防御系统模型   总被引:2,自引:0,他引:2  
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi—Agent的分布式入侵防御系统模型.该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。  相似文献   

6.
基于数据挖掘技术的智能入侵检测模型   总被引:2,自引:0,他引:2  
数据挖掘能从大量的、有噪声的、随机的数据中提取隐含在其中有用的信息和知识,而Agent代理技术具有功能的连续性、自主性、适应性,能够连续不断地感知外界及自身状态的变化。针对现有入侵检测系统的不足,对数据挖掘技术和智能检测代理应用于入侵检测系统进行了研究,提出一个基于数据挖掘技术的智能入侵检测系统模型,探讨了模型体系结构及主要功能。实验表明,该模型能生成新规则,找到入侵数据,降低入侵检测系统的误警率。  相似文献   

7.
入侵检测系统是网络安全体系的重要组成部分.本文在简述入侵检测系统基本概念的基础上,分析了引入数据挖掘技术的必要性,详细地论述了数据挖掘技术在入侵检测系统中的应用.最后探讨了一个基于数据挖掘、Agent技术的入侵检测系统框架.  相似文献   

8.
本文首先指出了将Agent技术应用于入侵检测系统的优势,依据入侵检测系统的特点给出了主机的状态转换图,并提出了一个入侵检测模型,该模型的主机中有数据异常检测Agent、特征提取Agent、数据一致性检测Agent、完整性检测Agent以及日志处理,Agent通过学习机制建立行为库,对行为库里的信息进行推理获得入侵规则信息并将其加入到入侵规则库.最后用Aglet技术对该模型进行了仿真和实现,得出基于Agent的入侵检测技术具有较高的检测率及较低的误报率。  相似文献   

9.
基于数据挖掘的智能入侵检测系统研究   总被引:1,自引:0,他引:1  
入侵检测系统是网络安全体系的重要一环。数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性。本文对数据挖掘技术和智能检测代理在入侵检测系统中的应用进行研究,提出了一个基于数据挖掘、Agent技术的入侵检测系统框架。  相似文献   

10.
针对目前计算机入侵检测系统中存在的不足,文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统.这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性.它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性.  相似文献   

11.
基于Agent与数据挖掘的分布式入侵检测系统   总被引:2,自引:0,他引:2  
张丹慧  佟振声 《微机发展》2004,14(3):125-126,F003
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。  相似文献   

12.
基于数据挖掘的入侵检测系统模型   总被引:3,自引:2,他引:1  
文中介绍了入侵检测系统的重要性、传统人侵检测技术的类型和局限性以及入侵检测系统中常用的数据挖掘技术,指出数据挖掘技术应用在人侵检测系统中的可行性和必要性。针对现有入侵检测系统存在的误报率和漏报率较高的问题,对数据挖掘技术应用于入侵检测系统进行了研究,提出一个基于数据挖掘技术的结合异常检测和误用检测的复合入侵检测系统模型,并对模型中的数据挖掘算法进行了探讨。实验表明,该模型能生成新规则,对新攻击具备一定的鉴别能力,能有效降低入侵检测系统的误报率和漏报率。  相似文献   

13.
基于数据挖掘的入侵检测技术研究   总被引:4,自引:0,他引:4  
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。  相似文献   

14.
基于移动Agent的智能化入侵检测系统结构研究   总被引:5,自引:0,他引:5  
在对IDS及移动Agent技术进行深入研究的基础上,结合现有的基于Agent的入侵检测模型提出了一种新的基于移动Agent技术的入侵检测系统结构.本结构模型在充分利用基于主机的入侵检测系统和基于网络的入侵检测系统优点的基础上,利用移动Agent技术,克服目前入侵检测系统之间的通信和协同合作方面的弱点,使二者结合在一起,提高入侵检测系统的整体功能和安全性能.分析了系统实现的关键技术和移动Agent自身的安全解决方案.  相似文献   

15.
随着网络安全问题的日益重要,入侵检测领域的研究越来越深入,但目前IDS的误报和漏报不能使人满意。该文提出了一种基于数据挖掘方法的协同入侵检测系统(CoIDS)框架。文章详细讨论了协同工作和数据挖掘方法在入侵检测中的应用。使用了多种数据挖掘方法来建立检测模型,并采用了Agent/Manger/UI三层实体结构。并通过具体的例子重点介绍了在此框架中数据挖掘的应用过程。  相似文献   

16.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。  相似文献   

17.
数据挖掘在入侵检测中的应用   总被引:3,自引:0,他引:3  
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型、描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。  相似文献   

18.
数据挖掘在入侵检测中的应用   总被引:1,自引:0,他引:1  
苏辉贵  傅秀芬  钟洪  苏辉财  韩韬 《微机发展》2006,16(10):143-144
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型,描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。  相似文献   

19.
基于数据挖掘的入侵特征建模   总被引:6,自引:0,他引:6  
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于现在流行的混合模式的入侵检测系统。  相似文献   

20.
杨修文 《数字社区&智能家居》2010,6(10):2358-2359,2362
该文阐述了当前入侵检测系统存在的问题,针对现有入侵检测系统漏报、误报率高的问题,提出了将数据挖掘技术应用于入侵检测系统的思想,设计出了一个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能。实验测试表明,该模型能提取特征,生成新规则,找到入侵数据,大大提高了入侵检测系统的准确性和可靠性,对于保护网络起到了非常重要的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号