共查询到20条相似文献,搜索用时 62 毫秒
1.
文章提出了一种基于数据挖掘技术进行入侵检测的方法,它能有效地检测新型攻击以及已知攻击的变种,它研究了系统实现中的关键技术及其解决方法,包括数据挖掘算法技术、入侵检测技术以及数据预处理技术等. 相似文献
2.
基于数据挖掘的入侵检测系统研究 总被引:7,自引:1,他引:7
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。 相似文献
3.
4.
入侵检测和响应问题一直是诸多计算机科学家们努力去解决而又至今尚未完全解决的一个问题,该文引入数据挖掘技术和智能代理技术,提出了由传感器、检测器、数据仓库、模型生成器及分析机制等组成的体系机构。该机构能很方便地对大量特征数据进行存储、共享,使检测模型的生成、分发自动化,使大量异构数据的处理智能化,提高了入侵检测和响应的精确性、效率和速度。 相似文献
5.
介绍了传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程。基于数据挖掘的网络入侵检测技术既能实现异常检测,又能实现误用检测,二者相互弥补,共同完成入侵检测。 相似文献
6.
基于数据挖掘的入侵检测系统设计 总被引:1,自引:0,他引:1
现有的入侵检测系统大多都是采用手工编码构造的,检测模型的构造过程很大程度上依赖于系统构造者的知识和经验,这样构造出的模型往往存在很大的缺陷。针对传统入侵检测系统构造过程中存在的种种问题,将数据挖掘技术引人入侵检测系统,实现检测模型构造的自动化。介绍了一个运用数据挖掘技术构造人侵检测系统的框架,并考虑到实时检测过程中对检测模型效率的要求,提出了一个提高检测模型检测效率的层叠检测模块方法。应用数据挖掘算法得出的检测模型在检测效率、准确性、可扩展性和自适应性等方面都得到了很大的改进。 相似文献
7.
智能化网络入侵检测模型的研究 总被引:5,自引:0,他引:5
入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术,文章以入侵检测技术的国内外研究现状分析为基础,提出了一个智能化的网络入侵检测模型SmartNIDS,利用数据挖掘技术对网络行为数据进行智能检测,分析来自网络外部的入侵攻击以及内部的未授权行为,同时结合人工智能领域的规划识别方法识别攻击者的入侵意图,提供入侵检测的实时报警和主动响应。 相似文献
8.
基于数据挖掘的入侵检测系统设计 总被引:2,自引:1,他引:2
现有的入侵检测系统大多都是采用手工编码构造的,检测模型的构造过程很大程度上依赖于系统构造者的知识和经验,这样构造出的模型往往存在很大的缺陷。针对传统入侵检测系统构造过程中存在的种种问题,将数据挖掘技术引入入侵检测系统,实现检测模型构造的自动化。介绍了一个运用数据挖掘技术构造入侵检测系统的框架,并考虑到实时检测过程中对检测模型效率的要求,提出了一个提高检测模型检测效率的层叠检测模块方法。应用数据挖掘算法得出的检测模型在检测效率、准确性、可扩展性和自适应性等方面都得到了很大的改进。 相似文献
9.
基于数据挖掘的入侵检测 总被引:1,自引:0,他引:1
本文介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;着重于阐述针对网络和针对主机的安全审计数据进行数据挖掘,以发现异常。 相似文献
10.
11.
分布式入侵检测与信息融合技术应用研究 总被引:1,自引:1,他引:1
本文针对大型异构网络提出了结合信息融合技术的基于Internet的IDS即CyberIDS的概念,并给出了相关研究方向和研究内容,揭示了新一代IDS的发展趋势和特点。 相似文献
12.
13.
14.
15.
Cyber IDS——新一代的入侵检测系统 总被引:4,自引:0,他引:4
该文介绍了当前入侵检测系统(IDS)的分类及其局限性,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的结构分析和一种框架模型,并提出了用于实现CyberIDS的数据融合技术及其结构模型,揭示了新一代IDS的发展趋势和特点。 相似文献
16.
入侵检测系统评估方法综述 总被引:9,自引:0,他引:9
文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大规模分布式网络入侵检测系统的测试是目前研究的热点。 相似文献
17.
基于数据挖掘的网络入侵检测技术:研究综述 总被引:10,自引:0,他引:10
1 引言随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,网络安全已经成为人们无法回避的问题。因此为了保护现在越来越多的敏感信息,入侵检测技术也成为了一种非常重要的技术,得到了越来越多的重视。入侵检测技术主要分为两类,即:异常检测(abnormal detection)和误用检测(misuse detection)。异常检测是指利用定 相似文献
18.
论文提出了一种基于BP神经网络的入侵检测方法。该方法对特征数据进行了预处理,利用改进的BP算法的学习能力和快速识别能力,实现了对用户行为的检测,尤其是在识别以前没有观察到的未知攻击方面具有较好的性能。 相似文献
19.
1 引言随着网络经济的到来,Internet在为发展带来巨大机会与可能性的同时,也带来了恶意入侵的风险。单纯的防火墙已经不能满足系统安全的需求,因为它无法控制内部网络用户和透过防火墙的入侵者的行为,无法处理合法用户的越权存取行为问题。因而需要建立多方位、多样化的手段来保证网络的安全。入侵检测系统是一类专门面向网络入侵检测的网络安全监测系统,而且正在成为网络安全解决方案中的重要组 相似文献