首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于关联规则的网络安全仿真研究   总被引:1,自引:0,他引:1  
研究保护网络安全问题,网络入侵具有多样性、不确定性和隐蔽性,由于安全检测易出现误检和漏检,对未知入侵行为无法正确检测,导致网络入侵检测困难,检测的正确率较低.为了提高网络入侵检测正确率,更好保护网络安全,提出基于关联规则的网络入侵检测方法.通过关联规则首先对网络用户正常行为进行挖掘,找出那些可信的并具有代表性的规则,然后利用关联规则对待用户行为进行检测.利用KDD CUP99数据集进行仿真,仿真结果表明,关联规则的入侵检测方法加快了检测速度,提高了网络入侵检测正确率,降低漏报率与误报率,可为网络保护设计提供参考.  相似文献   

2.
通过对动环系统监控设备情况及数据特点的分析,结合数据挖掘的相关知识,提出了利用数据挖掘方法对动环数据进行分析的一些方向和初步研究  相似文献   

3.
关联分类是数据挖掘及机器学习领域的一个研究热点。利用原子关联分类算法(CAAR)建立了数据模型的机器学习系统,详细说明了CAAR 算法的分类步骤并给出了算法的伪代码表示。在UCI 提供的标准数据集上进行测试,实验验证了在大规模数据集中,在不同的抽样率情况下,原子关联分类算法的分类准确度,用数据的方式与其他分类算法做了比较。对数据集记录次序的依赖性进行的10-折交叉验证实验表明,原子关联分类算法的分类准确度要高于CBA 算法。  相似文献   

4.
李健  杨天奇 《计算机工程》2004,30(6):81-82,85
提出了一种多媒体数据库的关联规则挖掘系统模型。介绍了模型的组成,分述了特征提取组件、特征库、挖掘部件3个主要部分,并且介绍了主要的挖掘算法。  相似文献   

5.
王新昌  刘育楠 《计算机工程》2007,33(24):172-174
针对现有的集中式网络监控系统存在的不足,设计并实现一种网络安全监控系统,系统采用层次结构,将监控功能分散到各个受控终端的监控Agent上,减轻监控服务器的工作负荷和对网络带宽的需求,实现对网络实时安全监控。对监控Agent的设计与系统实现进行了分析讨论。应用表明,系统具有良好的灵活性和可扩展性。  相似文献   

6.
随着科学技术的发展,我国已进入数字时代,计算机信息技术使人们的生活环境发生了重大改变,使得电子产品行业得到了迅猛发展,在此背景下,网络成为人们生产与生活中必不可少的一部分,网络安全也成为人们关注的重点话题。笔者将分析影响网络安全的因素,并阐述基于数据挖掘的网络安全态势。  相似文献   

7.
电子商务系统中商品推荐技术可以帮助电子商务网站有效地提高商品的销量,对电子商务发展有重要作用。本文分析了商品推荐的流程,结合数据挖掘技术的关联分析技术给出了一个商品推荐模型。  相似文献   

8.
《信息与电脑》2019,(24):44-45
针对原有网络数据挖掘系统精准度低的问题,笔者提出基于SECI模型的网络数据挖掘系统优化设计。优化系统硬件中的网络数据采集器、网络数据预处理器等,提高了系统硬件设备的运行效率;在系统软件技术方面,以SECI模型为理论指导,在原有数据挖掘算法的基础上对其进行优化,提高了系统挖掘结果的精准度,以此实现了对网络数据挖掘系统的优化设计。经实验证明,优化后的系统挖掘结果的精准度得到了有效提高。  相似文献   

9.
邹志博 《软件》2022,(10):145-147
随着计算机技术、网络技术的迅速发展,人们对互联网的依赖程度与日俱增,但同时带来的问题也持续增多,如电脑病毒、数据篡改、数据删除和添加、信息泄露和盗用等。随着网络数据量的迅速增长和网络结构的日趋复杂,如何全面、准确、高速地分析审计数据成为当前的一个重要课题。针对这种情况,本文设计了一种基于数据挖掘技术的网络安全审计系统。  相似文献   

10.
论述了入侵检测系统和数据挖掘的基本概念。针对现有入侵检测系统对新的攻击缺乏自适应性这一缺陷,提出了一个基于数据挖掘的入侵检测系统模型,该模型具有一定的自主学习和自完善功能,可以检测已知或未知的入侵行为。介绍了该模型的结构及主要功能,着重分析了该模型的数据挖掘过程。  相似文献   

11.
文章以某条城市轨道交通综合监控系统为技术背景,阐述了整个综合监控系统网络设计方案;对网络结构中的技术特点,网络IP地址设计,网络路由设计进行了详细的分析和说明。  相似文献   

12.
文章在分析三网融合的内涵和外延基础上,从技术和管理两个维度探讨了三网融合对网络安全监管工作的影响,并提出了加速实现全警触网、重视网络社会组织动员能力和研发视频内容监控技术等对策建议。  相似文献   

13.
基于联动机制的网络安全综合管理系统   总被引:3,自引:1,他引:3  
刘勇  常国岑  王晓辉 《计算机工程》2003,29(17):136-137,164
通过网络安全管理联动机制可将同一系统中的多种网络安全设备有机地结合成为一体化的网络安全防护系统,从安全信息采集到响应措施生成和联动数据库更新,各功能模块在统一的安全策略下协调一致行动,从而使网络得到动态的、整体的安全防护。该文分析了网络安全管理联动原理,探讨了网络安全综合管理系统的设计思路。  相似文献   

14.
基于公共电话网的远程实时监控系统设计与应用   总被引:2,自引:0,他引:2  
利用现有的公共电话网建立工矿企业的远程实时监控系统具有很强的实用性,针对McQuay公司水冷机组远程实时监控的应用环境,研究了基于公共电话网的信息控制系统的结构和实现方法,介绍了上位机监控软件和下位机可编程控制器的功能,给出了系统的设计方案及通讯功能的实现。  相似文献   

15.
基于VPN的自来水管网无线监控系统设计   总被引:1,自引:0,他引:1  
万科星 《自动化与仪表》2012,27(2):27-29,32
以某地自来水调度系统建设为工程背景,设计了管网无线远程监控系统,采用虚拟专用网(VPN)技术建立了自来水分散管网点与中控室的通信。简要介绍了VPN的定义及在工业领域的优势,阐述了VPN网络在其中的关键作用,并讨论了PLC和监控软件的实现。通过现场运行证明该方案具有较强的可行性。  相似文献   

16.
何翔  薛建国  汪静 《计算机工程》2007,33(23):173-175
在可适应网络安全理论模型PDR和P2DR的基础上加入管理因素,将模型扩展为P2DRM模型以实现动态网络安全管理的功能。将数据挖掘关联算法和Agent技术加入到P2DRM模型中,并通过各子系统的协作实现分布式网络入侵监控、响应过程。该模型在网络安全监控系统的应用能有效提高网络安全管理的效率,满足网络安全动态变化的要求。  相似文献   

17.
一种集成的可伸缩的网络安全系统   总被引:4,自引:0,他引:4  
蒋韬  刘积仁  秦扬  常桂然 《软件学报》2002,13(3):376-381
常用的网络安全技术有防火墙、VPN(virtual private network)和NAT(network address translation)等,它们的作用各异.但现有的一些网络安全系统未能将上述技术有机地加以结合,不能很好地兼顾系统执行效率,对系统内部缺乏细粒度的安全管理.针对上述问题,提出了一种集成的可伸缩的网络安全系统--NEUSec(NEUsoft security system),它在Linux环境下将包过滤防火墙、VPN和NAT技术有机地融合在一起,结合NAT和代理服务技术组成了可伸缩的虚拟代理服务器,提出了基于改进型Radix树的安全策略查找机制,采用RBAC(role-based access control)技术解决了系统内部安全管理的问题.与其他安全系统相比,NEUSec是一个较为全面的、可伸缩的、兼顾效率的网络安全系统,在实际应用中取得了较好的效果.  相似文献   

18.
李松涛  李长河 《计算机工程》2011,37(11):285-287
实现海关对加工贸易企业管理的信息化和网络化是海关发展的目标之一.为此,在研究海关监管模式、详细规范及业务流程的基础上,设计出符合海关对联网监管企业要求并满足企业自身需求的基于Web的联网监管系统.该系统采用J2EE作为分布式开发平台,实现业务逻辑和业务数据相分离的多层体系结构.测试运行结果表明,该系统能提高系统的稳定性...  相似文献   

19.
基于特征分布分析的网络流量监测系统   总被引:4,自引:2,他引:2       下载免费PDF全文
多数现有网络流量监测系统只关注流量大小,没有分析流量内部信息。该文利用熵来衡量源IP地址、目的IP地址、目的端口等流量特征参数的分布变化,从特征分布的角度对网络流量进行分析。采用该方法实现一个流量监测系统,实验结果证明,该系统具有较高检测率和较低误报率。  相似文献   

20.
由于网络的强大的互通性,安全事件的发生常常伴随着其他安全事件的触发,形成连锁反应,造成一定的危害和经济损失。本文从系统论的角度出发,研究网络安全事件之间的不同关联,分析安全事件演化的不同模式,以点、链、网的概念为基础,引入超网络进一步建立四层演化模式的概念,并针对安全事件的不同演化模式进行了详细分析;最后通过实际案例说明了安全事件演化模型的可行性。研究结论对于预防安全事件影响的扩大,以及危害的宏观预警具有一定的积极意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号