首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 123 毫秒
1.
利用数据挖掘技术对网络中的海量数据进行分析从而发现入侵行为已成为目前异常检测研究的重点.为了进一步提高入侵行为检测的质量,提出了一种改进的异常检测算法.该方法首先将训练数据集转换为标准的单位特征度量空间,然后利用改进算法对数据进行划分,以找到聚类中心.最后对改进算法进行了性能分析与比较,实验结果表明:算法具有良好的稳定...  相似文献   

2.
设计并实现一种恶意网页动态检测模型。模型通过对Capture-HPC蜜罐日志进行数据挖掘的方法,解决了蜜罐系统检测误警率过高的问题。通过将蜜罐日志转换成操作序列和挖掘序列,可以有效地通过聚类分析提取属性特征信息,并优化作为判别依据的黑白名单。通过实验验证了模型设计的合理性,以及模型降低误警率的有效性。  相似文献   

3.
基于数据挖掘与CIDF的自适应入侵检测系统   总被引:1,自引:1,他引:1  
传统的由安全专家手工构造入侵检测规则的方法在新攻击频繁出现的今天越来越暴露出其工作量大、响应慢的局限性。为克服上述局限,该文提出一种自适应的入侵检测系统框架。该系统基于公共入侵检测框架(CIDF)构建,当出现新攻击时,利用数据挖掘对海量数据进行挖掘,得出入侵模型后由系统自动转换为检测规则以实现规则库的自动更新。另外,在一定授权情况下,其他入侵检测系统可以向该系统请求分发入侵模型以得到及时更新。  相似文献   

4.
数据挖掘在入侵检测系统中的应用研究   总被引:6,自引:0,他引:6  
洪飞龙  范俊波  贺达 《计算机应用》2004,24(12):82-83,87
指出了目前入侵检测系统中存在的问题,并由此提出一个基于数据挖掘技术的自适应入侵检测系统模型。文中详细阐述了其体系结构及主要功能,并通过具体的例子说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

5.
数据挖掘技术在入侵检测系统中的应用   总被引:9,自引:0,他引:9  
温智宇  唐红  吴渝 《计算机工程与应用》2003,39(17):153-156,160
入侵检测系统是近年来出现的网络安全技术。该文首先介绍了入侵检测系统的相关技术和评测指标,然后着重介绍了将数据挖掘技术应用于入侵检测系统,在此基础上设计了一个入侵检测系统结构框图,并提出了一种基于数据挖掘技术的入侵检测系统自适应产生模型,从而说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

6.
基于改进朴素贝叶斯算法的入侵检测系统   总被引:2,自引:0,他引:2  
王辉  陈泓予  刘淑芬 《计算机科学》2014,41(4):111-115,119
随着互联网连通性的不断增强以及网络流量的日益增大,最近频繁发生的入侵事件再度凸显了入侵检测系统的重要性。针对朴素贝叶斯算法的缺陷,提出了一种改进后的朴素贝叶斯算法。该算法在原有的朴素贝叶斯模型基础上巧妙地引入属性加值算法,通过对分类参数的调控来实现简化分类数据复杂度的作用,并以计算出的最佳参数值来优化分类精确度。最后结合实验结果证明,在入侵检测框架中引入改进算法能够大幅度地降低入侵检测系统的误警率,从而提高系统的检测效率,减少网络攻击所带来的经济损失。  相似文献   

7.
池敏  沈萍 《计算机教育》2010,(14):149-152
文章提出采用数据挖掘技术,将误用检测和异常检测相结合,构建一个自适应网络入侵检测系统。通过对其关键技术进行研究,阐述实验设计思想。实验证明,该系统能及时更新规则,提高各种入侵检测率,具有一定的自适应能力。  相似文献   

8.
胡康兴  唐东斌 《计算机工程》2007,33(10):153-154
为了提高入侵检测系统对入侵特征知识的归纳和概括能力,提出了将一种基于模糊等价关系的动态聚类方法应用于对入侵特征集进行层次聚类。实验证明该方法提高了系统识别未知入侵行为的能力,并且通过动态调整参数能使检测在误警率和检测率中达到较好的 平衡。  相似文献   

9.
基于数据挖掘和本体的实时入侵检测系统   总被引:2,自引:3,他引:2  
张玉强 《微计算机信息》2006,22(21):142-144
通过分析现有入侵检测技术,提出了一种建立入侵检测系统的新方法。该方法结合误用检测技术和异常检测技术,利用数据挖掘能高效地从大量的审计数据中挖掘出代表行为特征的频繁模式和本体可以对对象的本质进行描述的特点,并加入相似度以判断是否发生入侵,同时决定是否更新规则本体库。经分析该系统可以有效地提高检测的效率。  相似文献   

10.
基于数据挖掘的实时入侵检测技术的研究   总被引:3,自引:0,他引:3  
探讨了实时环境下运用基于数据挖掘技术的入侵检测系统,针对传统入侵检测系统的局限性,就正确度、效率以及可用性三方面的问题提出了相应的解决办法,可以在保证正确度的情况下又能同时提高效率,并采用提出的方法开发了一个基于数据挖掘的实时入侵检测系统,使得共享和存储审计数据以及发布全新或更新模型变得容易,同时也提高了IDS的效率和可扩展性。  相似文献   

11.
文章提出了一种基于数据挖掘技术进行入侵检测的方法,它能有效地检测新型攻击以及已知攻击的变种,它研究了系统实现中的关键技术及其解决方法,包括数据挖掘算法技术、入侵检测技术以及数据预处理技术等.  相似文献   

12.
本文论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了一种用数据挖掘技术构造自适应入侵检测系统的模型。介绍了该系统模型的基本思想,阐述其结构,并介绍了贝叶斯分类算法。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

13.
数据挖掘在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
入侵检测技术已经成为网络安全领域的研究热点。数据挖掘是从大量数据中发掘出新的、有用模式的过程。把它用于入侵检测,可发掘警报日志信息和审计数据特有的模式,实时分析,寻找黑客入侵的规律,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。并给出了基于数据挖掘的入侵检测系统模型。  相似文献   

14.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

15.
本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。  相似文献   

16.
为了使入侵检测系统智能化,把数据挖掘应用在入侵检测中进行了研究。首先对以往入侵检测系统的研究进行了概述,并且介绍了数据挖掘运用于入侵检测系统的优势,提出了一种基于数据挖掘的网络数据库入侵检测系统,并对这种入侵检测系统的组成及系统的设计进行了描述。并在该系统中运用改进的Apriori算法找出频繁项目集和产生关联规则。并且将该系统进行了实验测试,另外在最后对实验结果进行了分析和总结。总之,该系统是对一种入侵检测系统的探索和研究,在以后的工作中,还要对它进行不断的改进和发展。  相似文献   

17.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型.  相似文献   

18.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型。  相似文献   

19.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号