首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于Agent的分布式入侵检测系统   总被引:2,自引:0,他引:2  
针对现有入侵检测系统存在的问题,论文提出了一个基于Agent的分布式入侵检测系统模型,该系统模型结合目前几种主要的入侵检测技术和数据挖掘技术,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵检测的全面性。文末给出了根据该系统模型实现的入侵检测系统的实验测试结果,证明了该系统对入侵检测的有效性和合理性。  相似文献   

2.
基于Agent与数据挖掘的分布式入侵检测系统   总被引:2,自引:0,他引:2  
张丹慧  佟振声 《微机发展》2004,14(3):125-126,F003
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。  相似文献   

3.
入侵检测(Intrusion Detection System,简称IDS)作为一个新兴的技术,成为原有的计算机安全体系很好的补充,正吸引越来越多的人参与到其研究中来.本文对分布式入侵检测系统进行了介绍,提出了一种基于数据挖掘以及分布式系统架构的入侵检测系统.并给出系统各个组件的设计,并对系统的实现框架进行了详细的阐述.最后指出本系统的特点.  相似文献   

4.
本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。  相似文献   

5.
提出基于数据挖掘的入侵检测系统模型、改进的FP-Gmwth的关联分析算法和基于分箱统计的FCM网络入侵检测技术.系统实验结果表明,所开发的网络入侵检测系统可以稳定地工作在以太网络环境下,能够及时发现入侵行为,有效地解决了数据挖掘速度问题,增强了入侵检测系统的检测能力,具备了良好的网络入侵检测性能.  相似文献   

6.
数据挖掘在入侵检测系统中的应用研究   总被引:14,自引:4,他引:10  
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。  相似文献   

7.
通过对入侵检测技术和数据挖掘技术的研究,提出了一种基于数据挖掘的入侵检测系统,该系统具有可扩展性、自适应性、准确性等特点。对数据预处理模块,数据挖掘模块,入侵检测模块进行了设计。  相似文献   

8.
针对目前计算机入侵检测系统中存在的不足,文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统.这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性.它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性.  相似文献   

9.
入侵检测是保护网络系统安全的关键技术和重要手段.采用数据挖掘的方法可以从大量信息中提取入侵行为模式,将数据挖掘技术与入侵检测系统相结合,提出了一种基于数据挖掘的多Agent入侵检测系统模型和最大频繁项集挖掘算法.该算法可以自动从大量的网络数据中提取用户的行为和入侵特征模式.实验表明,该方法提高了入侵检测系统中频繁模式的挖掘效率,也提升了整个系统的性能.  相似文献   

10.
徐刚  李段 《微处理机》2006,27(5):31-34
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架.  相似文献   

11.
设计了一种新型多功能燃气报警器,解决了由于未关阀门引起的燃气泄露问题,在燃气泄漏之前未雨绸缪地发出报警信号,同时还具有检测管道漏气、自动切断燃气源以及必要时启动排风装置的功能.该电路用声、光两种形式对燃气妒意外熄火、燃气泄漏等进行报警.其中气敏元件的自检功能、检测信号的延时确认增加了报警的可靠性.本设计采用VHDL语言进行电路描述,并通过了仿真测试.  相似文献   

12.
关于虚拟植物的研究一直是虚拟现实技术和计算机图形学中的热点问题,本文主要对植物的形态与L-系统的产生式设计进行研究,在论述了L-系统的基本概念的基础上对现有的L-系统进行一些基础研究,首先针对L-系统的产生式进行分析,根据植物的基本形态影响产生式基本结构的设计,将植物的基本形态划分为两大类,有明显茎和无明显茎植物。然后针对这两种基本形态进行归纳和分析,有关产生式设计与植物基本形态的关系,总结出一系列产生式设计的基本规则,最后用VC编程进行模拟实验。模拟实验表明,使用这些基本规则能提高L-系统中产生式设计的成功率。  相似文献   

13.
论智能   总被引:1,自引:0,他引:1  
史俊  史忠植 《计算机科学》2005,32(6):109-110
信息化的必然趋势是智能化,智能革命将开创人类后文明史。图灵测试、物理符号假设等对智能研究的发展起了积极的推动作用。掌上电脑的先驱者霍金斯的新书On Intelligence(论智能)闯进了人工智能的领域并使该领域萌生新机。新书提出了对人脑的新理解,将可能导致创建真正的智能机器,关键是机器智能需要神经科学。智能科学主张智能的研究不仅要在功能上模拟自然智能,而且要进行机理的研究,提出智能研究的新思路。  相似文献   

14.
论体系结构     
体系结构是人工复杂系统的核心范畴,它决定了系统的功能和作用。深入讨论了体系结构的特点、本质、理论、方法和实践,在构建体系结构实践经验的基础上,总结了形成的体系结构学,它可以指导我们构建体系结构的实践,提高构建体系结构的效率和效果。  相似文献   

15.
16.
浅谈Twitte     
随着近几年网络的不断发展,出现了一种新的网站模式这就是Twitter,它凭着短小精悍,功能简单受到网络用户的追捧,本文就给大家介绍了Twitter、,使读者对Twitter有个基本的认识。  相似文献   

17.
18.
浅析IPTV     
随着计算机网络的加速发展,IPTV的发展也越来越迅速,逐渐成为业界关注的焦点。本文首先介绍了IPTV的关键技术,主要是视频编解码、滚媒体、数字版权管理、内容分发网络、组播等相关技术的介绍,并概要介绍了IPTV的主要应用。然后分析了IPTV相对于传统电视的优势,详细的描述了IPTV对三网融合的促进,最后对刚的发展前景做了总结.  相似文献   

19.
肯·李(Ken Li)克里斯·维佳诺(Chiris Viggiano)吉麦·哈(Jimmine Ha)和乔纳森·德莱加特(Jonathan Delagarde)这四位曾分别在卡尔文·克莱恩(Calvin Klein)、安·泰勒(Ann Taylor)耐克(Nike)以及米索尼(Missoni)四家时装公司任职的年轻设计师。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号