首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
一个基于数据挖掘的入侵检测系统模型   总被引:5,自引:0,他引:5  
杨莘  刘恒 《计算机科学》2003,30(1):124-127
1.概述入侵检测实质上归结为对安全审计数据的处理。按分析引擎所使用的检测方法可以将入侵检测系统分为误用(基于知识)检测和异常(基于行为)检测。前者运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来进行检测。为了克服误用检测的缺陷,人们提出了针对入侵行为的异常检测模型,指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测,目前处于研究阶段。  相似文献   

2.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

3.
<正> 随着网络安全问题越来越严重,人们对网络安全产品的需求也越来越大,因而更加关注入侵检测与防火墙等网络安全技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整  相似文献   

4.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

5.
《信息与电脑》2019,(20):112-114
入侵检测是网络安全管理中的一项安全措施,可以有效发现和弥补网络安全漏洞和缺陷。但是随着网络流量的增加以及网络攻击形式的多样化发展,入侵检测系统的技术也不断完善,当前数据挖掘技术成为入侵检测系统的重要技术形式。笔者主要对入侵检测系统技术形式、数据挖掘技术的具体应用方式等进行具体分析和讨论,希望能够促进网络安全管理工作的进一步开展与优化。  相似文献   

6.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

7.
数据挖掘在入侵检测系统中的应用研究   总被引:14,自引:4,他引:10  
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。  相似文献   

8.
入侵检测技术已经成为网络安全领域的研究热点。数据挖掘是从大量数据中发掘出新的、有用模式的过程。把它用于入侵检测,可发掘警报日志信息和审计数据特有的模式,实时分析,寻找黑客入侵的规律,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。并给出了基于数据挖掘的入侵检测系统模型。  相似文献   

9.
数据挖掘在网络入侵检测系统中的应用   总被引:6,自引:6,他引:6  
本文论述了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了相联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  相似文献   

10.
一种基于数据挖掘的入侵检测模型   总被引:4,自引:0,他引:4  
现有入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据,数据挖掘技术的优势在于能从大量数据中发现特征和模式,本文提出了一种基于数据挖掘的入侵检测系统模型,并研究了建模过程的几个算法。  相似文献   

11.
入侵检测中对系统日志审计信息进行数据挖掘的研究   总被引:16,自引:0,他引:16  
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。  相似文献   

12.
在IDS中利用数据挖掘技术提取用户行为特征   总被引:4,自引:0,他引:4  
IDS(入侵检测系统)是一种检测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候经常不能取得满意的结果。所提取的特征不能很好的反映出真实的情况,所以有时候经常出现漏报或误报的情况。文章针对这一情况,详细讨论了利用数据挖掘技术提取用户行为特征的方法,提出了采用数据挖掘技术的入侵检测系统的结构模型。  相似文献   

13.
入侵检测系统(IDS)成为目前动态安全工具的主要研究和开发方向。异常检测和误用检测是应用在IDS中的两种主要技术,本文把应用在异常检测中的Markov链和误用检测中的模式匹配结合起来,同时采用分组交换检测机制,一定程度上降低了IDS的误报率和漏报率,提高了系统的检测速度。而数据挖掘技术的引入,使系统具有了自动化能力。  相似文献   

14.
WINEPI挖掘算法在入侵检测中的应用   总被引:10,自引:0,他引:10       下载免费PDF全文
李永忠  孙彦  罗军生 《计算机工程》2006,32(23):159-161
针对入侵检测系统的特点,将序列模式挖掘算法应用于入侵检测系统中。分析了WINEPI算法,并通过一个示例描述了数据挖掘的具体过程,讨论了挖掘结果的解释评估。  相似文献   

15.
提出一个基于数据挖掘的入侵检测模型框架。在模型中,数据挖掘贯穿于检测过程之中,通过数据采集、数据预处理、数据挖掘、知识发现等过程,使得入侵检测成为一个完整的知识发现过程。  相似文献   

16.
数据挖掘在电信运营商经营决策系统中的应用   总被引:1,自引:0,他引:1  
介绍了在电信运营企业中,数据挖掘技术在经营决策系统中的应用情况。该论文对数据挖掘技术的关键部分、体系结构、功能模块进行了研究,报告了电信运营企业的经营决策系统的现状。通过对数据挖掘在实际应用中的问题的调查,指出了国内运营企业在进行该技术时存在的问题。同时阐述了数据挖掘技术的应用将有利于增强电信运营企业的市场竞争力。  相似文献   

17.
一个采用数据挖掘技术的入侵检测系统框架   总被引:2,自引:1,他引:2  
入侵检测系统是网络安全的重要组成部分,随着网络技术的发展,网络攻击的手段呈现多样化,入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架,并举例予以介绍。  相似文献   

18.
简要介绍了入侵检测系统,研究了IDS中入侵检测模型和不确定性数据挖掘方法及过程,对不确定性数据挖掘算法进行了分析评价,并使用KDD CUP 1999数据集在Matlab中进行了实证分析处理及测试。  相似文献   

19.
提出了一个基于最小完美哈希函数的关联规则的挖掘算法。基于Apriori的算法,在综合了传统哈希剪枝技术的同时,利用最小完美哈希函数的优点,保证了静态数据库关联规则挖掘,可以对关联规则的哈希结构数据进行动态的调整。该算法提高了挖掘效率,通过抑制哈希地址冲突提高了算法的稳定性和可用性。  相似文献   

20.
陈建国  杨英杰  马范援 《计算机工程》2003,29(14):120-121,142
当前入侵检测技术在网络流量剧增和入侵手段不断变化的情况下,往往无法精确、高效地描述入侵行为、正常行为和异常行为。针对这一不足,提出一种应用数据挖掘技术进行入侵检测模型的构建的方法,并介绍了模型中应用的相关技术以及一些实验结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号