共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。 相似文献
3.
通过对免疫系统的免疫原理的研究,介绍了基于免疫原理的入侵检测方法。着重说明了肯定检测和否定检测分别在基于主机的入侵检测系统和基于网络的入侵检测系统中的应用。 相似文献
4.
数据挖掘技术在入侵检测系统中的应用 总被引:9,自引:0,他引:9
入侵检测系统是近年来出现的网络安全技术。该文首先介绍了入侵检测系统的相关技术和评测指标,然后着重介绍了将数据挖掘技术应用于入侵检测系统,在此基础上设计了一个入侵检测系统结构框图,并提出了一种基于数据挖掘技术的入侵检测系统自适应产生模型,从而说明将数据挖掘技术应用于入侵检测是有效的。 相似文献
5.
根据事件分级的思想,结合历史事件序列的相关性对入侵进行分析,给现有的入侵事件划分了安全级别,并在此基础上提出了级别转换算法,解决了以前的入侵检测系统中只对单个事件进行分析的缺点,使入侵检测系统具有预警功能,并可以对黑客攻击的将来步骤进行预测,该文还对基于该思想实现的入侵检测系统的数据处理流程,软件体系结构、脚本语法规则进行了介绍。 相似文献
6.
基于入侵诱骗技术的网络安全研究与实现 总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。 相似文献
7.
主要研究了基于网络的入侵检测系统的典型信息源。首先介绍了基于网络的入侵检测系统的工作原理;其次,分两大类介绍了截获协议数据单元和帧的方法,并对其中一个方法给出了一种实现。 相似文献
8.
基于数据挖掘的入侵检测系统研究 总被引:7,自引:1,他引:7
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。 相似文献
9.
10.
多特征融合的入侵检测 总被引:7,自引:0,他引:7
从人认识事物的特点出发,对认识过程进行抽象,把它用到入侵检测系统中,提出了多特征融合的入侵检测方法。在此方法的实现中,以特征元素为基本单元,形成特征规则,采用基于可信度的不精确推理,判断系统被入侵的可能性。还讨论了模式的形成,给出了实现模型。此方法能有效提高计算机系统抵御入侵及自身免疫的能力。 相似文献
11.
文章针对传统的入侵检测系统误报率和漏报率较高、检测效率和智能化程度不足的缺点,提出了基于BP神经网络的入侵检测系统,详细介绍了BP神经网络的工作原理,分析了基于BP神经网络的入侵检测系统的设计和实现,通过仿真实验表明这种神经网络和遗传算法可以有效地应用到入侵检测系统中。 相似文献
12.
孙敏 《计算机工程与应用》2005,41(15):160-165
该文通过分析网络入侵检测的现状,给出了现有网络入侵检测技术的局限性,尤其针对现有网络流定性分析安全技术的不足,在分析了网络流的变化规律的基础上,指出可以利用网络流的灰色特性,预测网络流的异常。论文重点讨论了预测模型——GM(1,1)模型,在此基础上给出了一个基于灰色系统理论的网络流入侵检测系统——FAAD(流异常自动检测)网络监控系统。FAAD使用GM(1,1)模型,通过基于灰色系统理论的网络流异常检测算法,分析预测网络流值与实际网络流的偏差,判定网络是否受到入侵。论文最后给出了实验结果与该系统的评估。 相似文献
13.
史子新 《自动化与仪器仪表》2020,(1):97-100
为了提高无线动态压缩感知网络的入侵检测能力,提出一种基于多层交叉熵的网络入侵数据自主防御系统设计方法,构建网络入侵数据检测方法,采用大数据挖掘技术进行无线动态压缩感知网络的入侵大数据挖掘,对挖掘的入侵数据采用频谱超分辨识别方法进行特征提取,构建无线动态压缩感知网络入侵检测的动态多层数据分布结构模型,采用关联映射方法进行网络入侵数据的信号结构重组,结合模糊自适应调度方法进行入侵数据的多层交叉熵调度,根据入侵数据的异常性特征分布实现自主检测和入侵特征定位。采用嵌入式的Linux开发工具进行网络入侵数据自主防御系统设计,结合程序加载和交叉编译实现入侵检测算法的自动读写和检测输出。测试结果表明,采用该方法进行网络入侵数据自主防御系统设计,提高了对入侵数据的检测主动性和准确性,从而提高了网络安全性。 相似文献
14.
一个基于系统调用的主机入侵检测系统的传感器实现方案 总被引:2,自引:0,他引:2
linux系统调用信息对于描述主机系统的安全状态有重要的作用,论文分析了linux系统调用信息在入侵检测中的应用;阐述了入侵检测系统HostKeeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用linux系统调用信息进行入侵检测的实验结果。 相似文献
15.
入侵预防系统是近两年新兴起的一种网络安全技术。它比防火墙和入侵检测系统具有更高的主动性,具备一定程度的智能性,能够保护计算机网络系统免受未知类型的攻击。本文介绍了一种NIPS系统的设计与实现。本系统主要考虑了两大基础检测技术的实现:深度内容搜索技术和行为分析技术,这两项技术实现了IPS的基础同时也是主体的检测功能,其它检测技术的实现大多要建立在这两项技术基础之上。 相似文献
16.
设计物联网中的Sybil入侵防御系统,进行入侵检测,保障物联网的网络安全,针对当前入侵防御系统拦截准确性不好的问题,提出基于网络入侵信号检测和前馈调制滤波设计的物联网Sybil入侵防御系统设计方法;首先进行Sybil入侵防御系统总体设计描述和功能分析,然后进行Sybil入侵信号检测算法设计,最后完成面向物联网的Sybil入侵防御系统硬件设计和软件开发,实现系统的集成设计;仿真测试表明,采用该系统进行物联网中的Sybil入侵检测的准确度较高,性能较好,具有较强的兼容性和友好性。 相似文献
17.
网络入侵检测系统是近年来发展较快的一种网络安全技术。提出并实现了一种在Linux下的网络入侵检测系统,分析研究了该系统的架构,数据包过滤器BPF模型,网络数据截获模块的设计方案,以及改进的Boyer—Moore字符匹配算法的具体实现等关键技术。 相似文献
18.
王祥斌 《计算机测量与控制》2012,20(2):321-323,348
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付;将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自动辨别出网络入侵的模式,从而提高系统的检测效率;将K- MEANS算法及DBSCAN算法相综合,应用到入侵检测系统,并针对K- MEANS算法的一些不足进行了改进,提出了通过信息嫡理论的使用解决K- MEANS算法选择初始簇中心问题,然后利用其分类结果完善DBSCAN算法两个关键参数(Eps,Minpts)的设置,通过DB-SCAN算法,进一步地分析可疑的异常聚类,提高聚类的准确度. 相似文献
19.
20.
分析了目前入侵检测系统的两种基本检测机制以及它们各自存在的问题,随后在借鉴人体免疫系统工作机制的基础上提出一种基于混合免疫的入侵检测系统模型HIMIDS.在该模型中,就传统的入侵检测系统难以克服的缺点一较高的误报率和漏报率问题给出了较为简单可行的解决方案.此模型已应用于作者开发的原型系统上,并且得到了良好的效果. 相似文献