共查询到19条相似文献,搜索用时 78 毫秒
1.
基于数据挖掘技术的网络入侵检测系统 总被引:9,自引:0,他引:9
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。 相似文献
2.
<正> 随着网络安全问题越来越严重,人们对网络安全产品的需求也越来越大,因而更加关注入侵检测与防火墙等网络安全技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整 相似文献
3.
谭雅莉 《数字社区&智能家居》2005,(3):15-17
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。 相似文献
4.
基于数字挖掘的智能化入侵检测系统 总被引:3,自引:1,他引:2
文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件的序列生成器,事件序列生成器将由此产生的事件序列提出交给数据挖掘引擎进行证据发现。检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决。并据此维护规则和对各个活动监测Agent发出对抗指令。 相似文献
5.
基于Agent与数据挖掘的分布式入侵检测系统 总被引:2,自引:0,他引:2
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。 相似文献
6.
本文论述了数据挖掘技术用于入侵检测的优势,针对知识库更新的智能化处理,在分析关联规则算法的基础上,提出了一个基于数据挖掘的入侵检测模型。该模型可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的高效性。 相似文献
7.
一个基于数据挖掘的入侵检测系统模型 总被引:5,自引:0,他引:5
1.概述入侵检测实质上归结为对安全审计数据的处理。按分析引擎所使用的检测方法可以将入侵检测系统分为误用(基于知识)检测和异常(基于行为)检测。前者运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来进行检测。为了克服误用检测的缺陷,人们提出了针对入侵行为的异常检测模型,指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测,目前处于研究阶段。 相似文献
8.
基于数据挖掘的恶意行为检测方法 总被引:1,自引:0,他引:1
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。 相似文献
9.
10.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。 相似文献
11.
基于数据挖掘的入侵检测 总被引:9,自引:0,他引:9
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。 相似文献
12.
13.
14.
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架. 相似文献
15.
16.
17.
18.
19.
基于数据挖掘的网络入侵检测技术:研究综述 总被引:10,自引:0,他引:10
1 引言随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,网络安全已经成为人们无法回避的问题。因此为了保护现在越来越多的敏感信息,入侵检测技术也成为了一种非常重要的技术,得到了越来越多的重视。入侵检测技术主要分为两类,即:异常检测(abnormal detection)和误用检测(misuse detection)。异常检测是指利用定 相似文献