首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 117 毫秒
1.
入侵检测技术弥补了传统安全机制的一些缺陷。基于数据挖掘的入侵检测系统的挖掘算法尚有不足之处。通过对聚类分析和关联分析的算法分别进行改进,构建出新的基于数值属性关联规则挖掘算法的入侵检测系统。运用此系统进行入侵检测实验,实验结果证明改进的算法效果良好。  相似文献   

2.
基于异常的入侵检测系统常采用关联规则挖掘算法,关联规则算法的最小支持度和最小置信度设置不仅要影响入侵检测系统的检出率和虚警率,还要影响入侵检测系统的负荷。本文提出遗传算法搜寻关联规则算法最小支持度和最小置信度最优的设置范围,为实时的入侵检测系统的关联规则挖掘算法提供参数参考,改善入侵检测系统的实时性,提高检出率,降低虚警率。  相似文献   

3.
频繁情节挖掘方法在入侵检测中的应用   总被引:1,自引:0,他引:1  
介绍了数据挖掘技术在入侵检测中的应用,提出了一种基于事件序列的频繁情节挖掘算法,并将该算法用于基于网络的入侵检测中。实验结果证明,与关联规则挖掘算法相比较,频繁情节挖掘算法可以有效地提高入侵检测系统的准确性,降低误报率。  相似文献   

4.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。  相似文献   

5.
入侵检测系统中关联规则挖掘技术的研究   总被引:2,自引:0,他引:2  
王怡  谢俊元 《计算机科学》2008,35(10):81-82
在入侵检测系统中使用关联规则分析,挖掘网络数据中系统特征之间的关联关系,创建正常行为库,找出异常连接.描述了一种改进的FP_树算法--NFP_树算法,用以进行入侵检测关联规则的挖掘,实验证明,此算法比传统的关联算法在入侵检测中的应用效果更好.  相似文献   

6.
针对现有入侵检测系统的不足,根据入侵和正常访问模式的网络数据表现形式的不同以及特定数据分组的出现规律,提出按协议分层的入侵检测模型,并在各个协议层运用不同的数据挖掘方法抽取入侵特征,以达到提高建模的准确性、检测速度和克服人工提取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有关联挖掘、序列挖掘、分类算法和聚类算法。  相似文献   

7.
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统。该系统通过挖掘异常数据的高效性,可及时发现新的未知入侵行为,用以更新入侵规则库。基于该规则库,系统采用BM模式匹配算法进行实时入侵检测。论文运用形式化语言对入侵检测系统各子模块进行结构化分析与描述。  相似文献   

8.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。  相似文献   

9.
讨论了数据挖掘方法在入侵检测系统上的应用,并在此基础上介绍了一种改进的克隆选择挖掘算法,分析了该算法的优劣与适用层面,结合其特点将之应用于网络入侵检测系统。实验结果表明,该算法适用于网络入侵检测。  相似文献   

10.
入侵检测是保护网络系统安全的关键技术和重要手段.采用数据挖掘的方法可以从大量信息中提取入侵行为模式,将数据挖掘技术与入侵检测系统相结合,提出了一种基于数据挖掘的多Agent入侵检测系统模型和最大频繁项集挖掘算法.该算法可以自动从大量的网络数据中提取用户的行为和入侵特征模式.实验表明,该方法提高了入侵检测系统中频繁模式的挖掘效率,也提升了整个系统的性能.  相似文献   

11.
数据挖掘算法在入侵检测系统中的应用*   总被引:3,自引:1,他引:2  
数据挖掘可以利用各种分析工具从海量数据中发现模型和数据间的关系并做出预测。针对入侵检测系统的特点,将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将适当改进的关联规则Apriori算法与序列模式GSP算法相结合挖掘原始审计数据中频繁模式的过程,并着重研究了这两种算法结合扩展关联规则的算法应用。  相似文献   

12.
针对入侵检测系统的研究现状和面临的问题,研究了数据挖掘技术应用到入侵检测中的优势,分析了当前基于数据挖掘的入侵检测中存在的不足。针对目前基于数据挖掘的入侵检测时空效率不高的问题,对频繁模式算法进行了研究,改进了频繁模式算法,用两步模式增长代替一步模式增长模式来加快挖掘速度,并且增加时间特性、属性相关和轴属性加以约束。通过试验证明改进后的算法在时空效率上得到了改善,减少了扫描数据库的时间和生成无意义的模式,提高了规则的有用性。  相似文献   

13.
网络入侵检测系统(IDS)是保障网络安全的有效手段,但目前的入侵检测系统仍不能有效识别新型攻击,根据国内外最新的图数据挖掘理论,设计一个特征子图挖掘算法,并将其应用到入侵检测系统中,该算法挖掘出正常的特征子结构,与之偏离的子结构为异常结构。实验结果表明,该系统在识别新型攻击上具有较高检测率。  相似文献   

14.
基于粗集方法入侵检测系统中的安全规则的挖掘   总被引:1,自引:0,他引:1  
武志峰  陈冬霞  吉根林 《计算机工程》2005,31(12):95-96,165
针对入侵检测系统中安全规则提取的困难,该文提出了利用粗集方法从系统日志审计信息中挖掘安全规则,并给出了规则挖掘算法。通过KDD CUP 1999入侵数据测试集中的数据验证了该方法的有效性和可行性,为入侵检测中安全规则的提取提供了一种新方法。  相似文献   

15.
电信网告警数据库中的增量式挖掘技术研究   总被引:1,自引:0,他引:1  
首先回顾了电信网告警数据库中数据挖掘技术应用的研究进展,然后对告警模型进行了形式化描述,并阐述了告警模式挖掘算法WINEPI的基本思想,接着讨论了时间窗宽度改变情况下对候选集规模削减的两个约束条件,基于此提出了一种基于时间窗约束的增量式频繁情景挖掘算法。实验结果表明,该算法的执行效率在一定条件下比原有WINEPI算法有显著提高。  相似文献   

16.
面向入侵检测的数据挖掘是目前国际上网络安全和数据库、信息决策领域的最前沿的研究方向之一。入侵检测中进行序列模式挖掘时,由于频繁网络模式和频繁系统活动模式只能在网络或操作系统的单个审计数据流中获得,因而传统从事件流数据中获取单序列模式的算法,以及从不同多数据序列中获取多个序列模式的算法都不再适用。本文研究了入侵数据的特性,提出了网络入侵检测中序列模式挖掘框架和实时序列模式挖掘模型,并设计了一种新的面向入侵检测.基于轴属性、参考属性、相关支持度的序列模式挖掘算法SPM—ID(Sequential Patterns Mining for Intrusion Detection)。最后在KDD Cup99数据集的基础上实现算法及分析算法的性能。  相似文献   

17.
传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题.本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法.  相似文献   

18.
入侵特征值识别和发现算法是误用入侵检测中的关键技术。采用数据挖掘技术从主机和网络的数据中发现入侵特征值,建立入侵行为和正常行为规则库,已经广泛用于入侵检测技术中。针对数据挖掘中经典的Apriori和AprioriTid算法中存在项集生成瓶颈问题,提出了一种基于规则约束制导的Apriori算法,考虑到强规则事件并不一定是有趣事件并且大部分入侵行为都是基于已有入侵模式基础上变异得到,加入兴趣度约束和递减支持度约束。通过实验演示,结果表明该算法可大幅提高效率并在入侵检测漏报率上有很好的改善。  相似文献   

19.
本文对入侵检测系统(IDS)中最重要的数据采集,数据分析功能进行研究。提出基于零拷贝的利用网络协议分析和模式匹配相结合的检测方法,其中的模式匹配模块改进了传统的 BM 匹配算法采用新的 AC_BM 的多模快速匹配算法,并将它们作为一个检测分析模块。  相似文献   

20.
方刚 《计算机系统应用》2010,19(12):100-104
针对Web服务器日志中会话模式的页面属性为布尔量的特点,提出一种基于序列数的Web使用挖掘算法。该算法将用户会话模式转换成二进制数,然后用数字递增方式搜索候选频繁项;算法通过序列数的维来计算支持数,实现一次扫描用户会话模式,有效地提高了Web使用挖掘的效率。实验表明其效率比现有算法更快速而有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号