首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于Agent的入侵检测系统体系结构设计   总被引:3,自引:0,他引:3  
提出并深入研究了一种基于智能体技术的入侵检测系统的体系结构。该体系结构是一种混合形结构,利用基于主机和基于网络的数据源,同时使用异常检测技术和误用检测技术。该体系结构中还引入数据挖掘的思想,利用数据挖掘技术从安全审计数据中提取关键的系统特征属性,根据这些属性生成安全审计数据的分类模型用于入侵检测,使IDS自动适应复杂多变的网络环境。  相似文献   

2.
基于数据挖掘技术的入侵检测系统设计与实现   总被引:21,自引:0,他引:21  
徐菁  刘宝旭  许榕生 《计算机工程》2002,28(6):9-10,169
提出了一种基于数据挖掘技术建立入侵检测系统的方法,讨论了该系统实现中的关键技术及其解决方法,包括:数据挖掘算法技术、特征选择技术、入侵检测模型构造技术及数据预处理技术等,从一个针对网络的TCPDump数据进行的基础数据挖掘的入侵检测实验中评估了用这种方法的有效性并总结了今后的研究方向。  相似文献   

3.
通常在网络检测入侵信息时,存在检测精度低、检测效果差的问题。对此,提出基于物联网技术构建医院网络自动防入侵模型。查找及插补医院网络数据缺失值,基于物联网技术结合Z-Score法标准化处理插补过的数据;依据主分量分析法计算标准化数据,获取医院网络数据的线性特征;结合支持向量机原理构建医院网络的自动防入侵架构,将获取的线性特征放入模型中,实现医院网络自动防入侵。实验结果表明,运用该方法可以有效检测出网络入侵数据分布,该模型的检测精度高、检测效果好。  相似文献   

4.
近年来,随着互联网技术的飞速发展,网络入侵防御技术成为互联网安全研究领域中的重要课题。针对现有电子对抗系统存在的网络后台安全逻辑欠缺,导致系统安全度降低、外端数据监测机制断裂的问题,提出电子对抗系统网络入侵检测技术优化研究方法。采用网络电子数据动态交互流特征定向技术、数据溢出监测算法与数据完整度监测机制三大模组对现有问题进行针对性解决。从问题产生根源对电子对抗系统网络入侵检测技术进行优化,通过仿真实验测试表明,提出电子对抗系统网络入侵检测技术优化研究方法具有入侵源监测响应速度快、准确度高、扩展性强、应用性好的特点。  相似文献   

5.
针对免疫入侵检测和攻击源追踪结合技术进行了研究。采用分布式免疫入侵检测系统与数据包标记理论, 利用免疫入侵检测系统实时分析的网络数据特征指导路径标志技术动态处理, 使路径标志方法能动态自适应不同网络数据特征, 快速识别攻击路径, 为免疫入侵检测系统针对攻击路径培养特征检测器提供路径信息。实验表明这一方案能快速重构出攻击路径信息, 在收敛效率、误报率方面的表现优于目前的概率包标记算法, 能为免疫入侵检测系统提供特征路径信息。  相似文献   

6.
为了提高无线动态压缩感知网络的入侵检测能力,提出一种基于多层交叉熵的网络入侵数据自主防御系统设计方法,构建网络入侵数据检测方法,采用大数据挖掘技术进行无线动态压缩感知网络的入侵大数据挖掘,对挖掘的入侵数据采用频谱超分辨识别方法进行特征提取,构建无线动态压缩感知网络入侵检测的动态多层数据分布结构模型,采用关联映射方法进行网络入侵数据的信号结构重组,结合模糊自适应调度方法进行入侵数据的多层交叉熵调度,根据入侵数据的异常性特征分布实现自主检测和入侵特征定位。采用嵌入式的Linux开发工具进行网络入侵数据自主防御系统设计,结合程序加载和交叉编译实现入侵检测算法的自动读写和检测输出。测试结果表明,采用该方法进行网络入侵数据自主防御系统设计,提高了对入侵数据的检测主动性和准确性,从而提高了网络安全性。  相似文献   

7.
本文介绍分析了高维不均衡的入侵数据对检测结果的影响,以及入侵检测系统的相关算法技术。随着互联网规模的扩展,网络信息数据暴涨,网络入侵攻击、数据泄漏等网络安全问题剧增。平衡数据集对入侵检测有着重要意义。因此如何更好地处理高维不均衡的入侵数据,进而提高模型的检测性能,已是入侵检测的研究热点。  相似文献   

8.
基于数据挖掘的三层入侵检测分析模型   总被引:2,自引:0,他引:2  
程鹢 《现代计算机》2003,(9):25-28,51
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

9.
基于FPGA的高速网络入侵检测系统   总被引:5,自引:1,他引:5  
处理速度成为制约基于软件的网络入侵检测系统性能的瓶颈。文中提出了用可重配置硬件(FPGA)和商用千兆以太网MAC实现的网络入侵检测系统体系结构。在该体系结构中,网络数据包的特征匹配以及复杂协议分析等高强度的计算均由可重配置硬件电路完成,而使主机CPU更专注于对复杂入侵方式的检测和对入侵行为的实时响应。分析表明,该体系结构能够快速适应入侵特征变化对硬件电路的重配置需求,使网络入侵检测系统可以以线速处理网络数据包。  相似文献   

10.
随着网络通信数据的几何增长,基于人为分析的网络入侵检测方法限制了系统的自动检测能力。软计算模拟技术可以有效地提高分析系统的能力,其中基于机器学习的方法可以进行网络入侵自动检测。这些技术都是基于网络数据的统计分析,数据处理算法可以使用先前发现的数据模式,对网络通信的新数据模式做出决策。本文探讨了智能网络入侵检测系统中应用的多种软计算技术和机器学习方法,为建立一个健壮的智能网络入侵检测系统奠定基础,从而获得高效的网络入侵检测与防御系统。  相似文献   

11.
从交通行业信息化的实际需求出发,论述了分布式异构数据环境下不同数据业务节点间的信息交互与数据共享平台构建方案,从整体设计思路、系统逻辑结构和工作机制三个方面对该数据交换与共享平台作了详述,探讨了分布式异源数据访问、数据整合与集成、数据同步复制乃至分布式协同工作等各类场景下的工作实现机制.并以此应用于交通行业数据资源整合平台环境中,产生了分布式应用间的调用规范、分布式数据源的接入规范、数据传递的格式规范等自主设计的技术成果.上述成果已应用于浙江交通数据中心的建设中,并作为交通部信息化示范工程的核心组成部分,在交通数据资源整合应用中取得实际成效.  相似文献   

12.
根据实施某大型散货港口信息化的企业应用集成(EAI)项目的经验,从统一数据格式定义、数据转换标准和数据集成方式三方面论述了制定EAI数据集成技术规范标准的相关内容,提出了EAI数据集成技术应用的思路和方案。  相似文献   

13.
ETL过程是构建数据仓库的重要步骤。大多数现有ETL系统在数据量较大时处理效率偏低。根据ETL在公共数据中心的实际应用改进了原有的ETL结构。鉴于公共数据保密性的特点,设计了数据不同的获取方式;在设置数据转换规则的过程中结合相应领域知识,保证数据质量;前置机之间实行负载均衡,同时把数据转换的不同步骤分配到两台ETL服务器来完成,保证抽取和转换效率。通过实验证明了该ETL系统具有较好的效率。  相似文献   

14.
ECAS数据仓库中数据集成的相关问题   总被引:2,自引:0,他引:2  
数据仓库越来越广泛地应用于企业决策分析 ,从传统的操作型数据库集成数据是创建数据仓库必不可少的一步。结合宝钢能源部能源分析及成本分析系统 (ECAS)数据仓库 ,介绍了建立数据仓库时从不同的数据源抽取数据、清洗数据的相关问题。  相似文献   

15.
一种基于XML的异构数据集成平台研究   总被引:1,自引:1,他引:1  
异构数据集成为不同自治、异构、分布的数据提供一个统一的全局数据视图。本文提出一种数据仓库-中介器数据集成方案,引入数据缓冲机制,将历史数据存入中心数据库中,频繁访问的静态数据写入数据缓冲区,提高了异构数据查询的效率。  相似文献   

16.
Due to the dynamic nature, such as services composition and evaluation, it is critical for a Service-Oriented Architecture (SOA) system to consider its data provenance, which concerns security, reliability, and integrity of data as they are being routed in the system. In a traditional software system, one focuses on the software itself to determine the security, reliability, and integrity of the software. In an SOA system, however, one also needs to consider origins and routes of data and their impact, i.e., data provenance. This paper first analyzes the unique nature and characteristics of data provenance in an SOA system, particularly related to data security, reliability, and integrity. Then it proposes a new framework for data provenance analysis in an SOA system. Finally, this paper uses an example which illustrates these techniques.  相似文献   

17.
为了解决实际问题,大数据分析处理系统需要获取数据,然而实际场景中收集到的实际数据通常不完备.另外,大多数问题的解决方案通常是由问题引导或者仅仅进行数据分析,运行参数调整和设定带有较大的盲目性,难以达到应用的智能性.为此,文中提出平行数据的概念和框架,根据实际数据经计算实验产生真正的虚拟大数据,结合默顿定律,以期待的解决方案与问题进行广义对偶,引导大数据聚焦到实际问题.实际数据与虚拟数据动态互动,平行演化,形成一个虚实相生、数据动态变化的过程,最终使数据具备智能,进而解决未知的问题.平行数据不但是一种数据表示形式,更是一种数据演化机制与方式,其特色是虚实互动,所有数据的动力学轨迹构成了数据动力学系统.平行数据为数据处理、表示、挖掘和应用提供了一个新的范式.  相似文献   

18.
根据目前数据挖掘研究的现状,分析不确定数据的聚类挖掘算法。针对不确定数据聚类挖掘存在的问题,提出改进传统的数据挖掘算法来适合不确定数据的聚类挖掘或找出新的聚类挖掘算法,来解决不确定数据聚类挖掘问题的新思路。  相似文献   

19.
数据清理中几种解决数据冲突的方法   总被引:5,自引:0,他引:5  
建立数据挖掘模型的基石是数据仓库,数据仓库的质量直接影响到数据挖掘模型的建立与执行效率,并有可能影响到数据挖掘模型的最终结果的准确度。数据清理就是发现数据中的错误和不一致并加以消除,以提高数据的质量,使得数据挖掘模型建立的过程更加快捷和简便,挖掘出来的模式和规则也就更加有效和适用。  相似文献   

20.
针对水务生产管理过程中存在的一数多源、标准不一、质量不高等数据问题,对标数字孪生水务建设目标,为提升水务数据对业务管理的支撑能力,结合深圳市水务管理实际及信息化建设现状,本研究从目标制定、框架搭建、路径研究、治理成果四个方面探索水务数据治理的方法思路。通过制定数据标准规范、搭建一体化数据治理平台、融合城市数字底座、建立数据与业务双轮驱动机制的具体步骤,初步建成深圳水务数字底座1.0版,对上服务各类水务业务场景,对外提供统一资源共享服务,形成一套水务行业数据治理方法论与实践案例,以期为同类数字政府数据治理实践为提供借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号