首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 615 毫秒
1.
一种基于数据挖掘的分布式入侵检测系统   总被引:4,自引:0,他引:4  
将数据挖掘技术应用到分布式入侵检测系统中,提出了基于数据挖掘的分布式入侵规则生成算法,能够有效地从海量审计数据中发现规则,生成异常检测模型,最终有效地检测分布式入侵。  相似文献   

2.
李霞 《信息与电脑》2011,(6):185+187
本文以数据挖掘技术和代理技术做为研究的基础,分析了数据挖掘技术应用于分布式入侵检测的必要性和可行性,遵循公共入侵检测框架,综合利用网络和主机两种数据源,结合异常检测与误用检技术,提出了基于数据挖掘的分布式入侵检测系统。该系统首先从训练数据中提取得到规则,然后用这些规则去检测新的入侵,通过实验证明将数据挖掘运用到入侵检测系统中是可行的,也是有效的。  相似文献   

3.
智能化入侵检测技术   总被引:2,自引:0,他引:2  
包家庆  李祥和  薛华 《计算机工程》2003,29(17):133-135
在分析网络数据多位属性特征模型的基础上,结合当前入侵检测技术的发展现状,给出了网络入侵检测系统采用基于代理的分布式结构,以及利用数据挖掘技术和数据融合技术对于海量网络数据进行处理的解决方案,从大量网络数据中提取用户行为特征,从而提高系统检测的效率。  相似文献   

4.
一种基于数据融合的分布式入侵检测系统   总被引:2,自引:1,他引:2  
入侵检测是网络安全的一种重要手段,为提高入侵检测的准确性,文中提出了一种基于数据融合的分布式入侵检测系统,并详细论述了该系统的网络设计、包采集分析、局部判决、融合中心事件关联和数据融合等各个环节的具体设计与实现方法,分析表明文中提出的事件关联规则和加权表决法决策融合算法对分布式入侵检测系统是十分有效的。  相似文献   

5.
一种基于数据融合的分布式入侵检测系统   总被引:2,自引:2,他引:2  
入侵检测是网络安全的一种重要手段,为提高入侵检测的准确性.文中提出了一种基于数据融合的分布式入侵检测系统,并详细论述了该系统的网络设计、包采集分析、局部判决、融合中心事件关联和数据融合等各个环节的具体设计与实现方法,分析表明文中提出的事件关联规则和加权表决法决策融合算法对分布式入侵检测系统是十分有效的。  相似文献   

6.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

7.
本文根据以太网技术的发展以及入侵检测系统的特殊需求,通过比较几种入侵检测系统的设计,分析了应用于入侵检测系统的数据融合和数据挖掘技术,并在此基础上提出了一种新的入侵检测系统架构模型。  相似文献   

8.
针对目前计算机入侵检测系统中存在的不足,文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统.这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性.它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性.  相似文献   

9.
多决策树融合模型MDTF的研究   总被引:1,自引:0,他引:1  
基于数据挖掘的入侵检测系统中存在着检测性能低和数据挖掘效率不高等问题.为了解决这些问题,提出了多决策树融合模型MDTF,也就是把海量数据集分成若干子数据集,在子数据集上进行挖掘形成不同的子决策树,然后用加权平均法将多棵子决策树对网络数据的检测结果进行融合形成最优判断.实验采用KDD99数据,实验结果表明,该方法可以得到较好的入侵检测性能,分布并行处理可以提高数据挖掘效率.  相似文献   

10.
基于Agent与数据挖掘的分布式入侵检测系统   总被引:2,自引:0,他引:2  
张丹慧  佟振声 《微机发展》2004,14(3):125-126,F003
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。  相似文献   

11.
基于数据融合和数据挖掘技术的入侵检测系统设计   总被引:5,自引:0,他引:5       下载免费PDF全文
随着因特网技术的发展,入侵检测系统在计算机网络安全领域中的地位越来越重要.规模较以前有了很大的发展,使得传统的手工管理维护方式无法适应需求。本文深入分析了应用于入侵检测系统的数据融合和数据挖掘技术,并在此基础上提出了一种新的入侵检测系统架构模型。  相似文献   

12.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。  相似文献   

13.
基于数据挖掘的入侵检测技术研究   总被引:4,自引:0,他引:4  
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。  相似文献   

14.
提出了一个基于数据挖掘的分布式入侵检测系统的设计模型,介绍了模型的体系结构,并对几种数据挖掘算法进行了分析。  相似文献   

15.
提出了一个基于数据挖掘的分布式入侵检测系统的设计模型,介绍了模型的体系结构,并对几种数据挖掘算法进行了分析。  相似文献   

16.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

17.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型.  相似文献   

18.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型。  相似文献   

19.
本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号