首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
完善入侵检测系统审计信息的方法   总被引:6,自引:0,他引:6  
实时主动型入侵检测系统需要完善的审计信息的支持,该文首先介绍了目前入侵检测系统使用的审计信息及采用时序逻辑性和空间性来评价审计信息完善性的简单方法;然后从目的节点出发,提出网络可抽象为一个有源的场,场源是目的节点,在某一节点上发送到目的节点的数据包频度(一定时间内的数据包总量)抽象为在此节点上场的散度。据此提出了防守联盟协议,用于完善空间性审计信息以提高入侵检测系统的性能,文章介绍了协议内容、数据格式和协议的基本服务原语;防守联盟协议包括目的节点安全系数的概念、目的节点和相邻节点间的防守联盟协议以及目的节点和网管中心间的防守联盟协议,目的节点安全系数定义为目的节点的所有相邻节点上的散度之和和占目的节点缓存器容器的百分比,目的节点和相邻节点间的防守联盟协议阐述了存在于相邻节点的审计信息如何获取并发送至目的节点,目的节点和网管中心间的防守联盟协议阐述了利用网管中心如何认证连接的真实性以完善空间性审计信息,并分析了二者的关系;文章简单分析了防守联盟协议的自身安全性。  相似文献   

2.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

3.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

4.
本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。  相似文献   

5.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

6.
基于数据挖掘的三层入侵检测分析模型   总被引:2,自引:0,他引:2  
程鹢 《现代计算机》2003,(9):25-28,51
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

7.
数据挖掘技术在入侵检测系统中的应用   总被引:7,自引:0,他引:7  
蒋嶷川  田盛丰 《计算机工程》2001,27(4):130-131,170
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况,另外,系统提了的用户行为特征有时候也不能正确地反映用户的实际行为特征,针对这一情况,详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。  相似文献   

8.
基于Agent与数据挖掘的分布式入侵检测系统   总被引:2,自引:0,他引:2  
张丹慧  佟振声 《微机发展》2004,14(3):125-126,F003
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。  相似文献   

9.
政府、银行、大中型企业等机构都已经逐步建立了内部网络资源,从这些组织的网络办公环境可以看出,行政结构是金字塔型,但是局域网的网络管理却是平面型的,从网络安全的角度看,内部系统被入侵、破坏与泄密以及由此引出的更多有关网络安全的问题都应该引起我们的重视。  相似文献   

10.
本文论述了数据挖掘技术用于入侵检测的优势,针对知识库更新的智能化处理,在分析关联规则算法的基础上,提出了一个基于数据挖掘的入侵检测模型。该模型可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的高效性。  相似文献   

11.
基于数据挖掘的IDS日志数据分析处理   总被引:2,自引:0,他引:2  
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。  相似文献   

12.
本文首先论述了入侵检测系统的原理、分类法及其优缺点,并以电力企业综合信息网为例,重点论述了入侵检测系统的应用,包括入侵检测系统对网络的总体需求和在网络上建设入侵检测系统的总体考虑。  相似文献   

13.
黄力 《微计算机信息》2007,23(27):199-200,147
本文利用数据挖掘中的分类、关联规则和聚类等技术,完成了对系统审计数据的分析、分类规则的学习及入侵模型的建立,实现了对入侵攻击及系统异常行为的检测。通过对测试结果的分析,验证了将数据挖掘理论融入安全审计分析是可行和有效的。  相似文献   

14.
提出了一个基于最小完美哈希函数的关联规则的挖掘算法。基于Apriori的算法,在综合了传统哈希剪枝技术的同时,利用最小完美哈希函数的优点,保证了静态数据库关联规则挖掘,可以对关联规则的哈希结构数据进行动态的调整。该算法提高了挖掘效率,通过抑制哈希地址冲突提高了算法的稳定性和可用性。  相似文献   

15.
对IDS审计数据的关联分析   总被引:2,自引:1,他引:1  
讨论了用数据挖掘中的关联规则对IDS审计数据进行分析,给出了一种改进的OPUS算法,并对实验结果进行分析。利用挖掘出来的规则调整IDS的检测方法,或设置其他的安全措施,从而提高网络预警能力。  相似文献   

16.
入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,它能对计算机和网络资源的恶意使用行为进行识别和响应。在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能。  相似文献   

17.
基于NIDS入侵检测模型的研究和探讨   总被引:2,自引:0,他引:2  
本文首先介绍入侵检测系统的基本原理,包括检测方法和分析技术,然后给出了一个网络入侵检测具体模型和事例,阐述了NIDS的重要性以及将来发展的趋势。  相似文献   

18.
分类异常点检测算法及在IDS模型中的应用   总被引:1,自引:0,他引:1  
在分析了各种异常点检测算法的基础上,提出了一种分类异常点检测算法,该方法能够对数据在各个方面表现出的异常情况进行全面检测,精确度高、时间消耗少。提出了一个入侵检测系统模型,包括异常检测层和误用检测层,在异常检测中应用了分类异常点检测方法,该模型可以明显减少系统的漏报率。  相似文献   

19.
入侵检测系统中网络数据采集技术研究   总被引:2,自引:0,他引:2  
网络数据采集是入侵检测系统的基础组件。入侵检测系统采集到数据后,将首先通过过滤机制过滤掉无用的数据,然后对数据进行协议分析和模式匹配,以检测攻击的发生。本文对流行的网络数据采集工具Libpcap进行了详细分析,该工具只适合在普通网络环境下运行,不能满足高速入侵检测系统的需求。为此,本文又对零拷贝技术进行了研究与试验,并成功实现了该技术,从软件上满足了高速入侵检测系统的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号