共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
数据挖掘技术已经在入侵检测当中得到应用。为了进一步提高效率。提出将井行关联规则应用到入侵检测的挖掘中,以提高入侵检测的效率。本文提出一个新的分布式的入侵检测系统结构,重点介绍了井行关联规则挖掘算法如何应用于此系统.及其应用于此系统之后的优点。 相似文献
3.
加权关联规则在网络入侵检测系统中的应用 总被引:2,自引:0,他引:2
为了解决将关联规则算法应用于入侵检测系统后,在提高系统检测率的同时系统误报率增加的问题,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,并降低了误报率。在此基础上,提出了采用加权关联规则算法的网络入侵检测系统的结构。 相似文献
4.
入侵检测的是计算机网络安全的关键技术之一.介绍了入侵检测技术的系统概念,发展历史,技术方法分类以及未来的发展方向. 相似文献
5.
入侵检测系统(IDS) 总被引:2,自引:0,他引:2
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构、接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述IDS目前面临的挑战。 相似文献
7.
8.
入侵检测系统中的网络监测 总被引:6,自引:2,他引:6
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。 相似文献
9.
10.
网络入侵检测技术研究 总被引:3,自引:0,他引:3
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。 相似文献
11.
12.
13.
给出了一个检测分布式攻击的入侵检测系统模型的设计,该模型采用基于特征的方法,能够实现数据收集方法在单独场所所不能实现的对分布式攻击的检测。跟其他方法相比,该方法能够极大的降低入侵检测式的通信量,从而简化了通讯安全管理的复杂性。 相似文献
14.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。 相似文献
15.
An intrusion detection system based on combining probability predictions of a tree of classifiers 下载免费PDF全文
Ahmed Ahmim Makhlouf Derdour Mohamed Amine Ferrag 《International Journal of Communication Systems》2018,31(9)
Intrusion detection system (IDS) represents an unavoidable tool to secure our network. It is considered as a second defense line against the different form of attacks. The principal limits of the current IDSs are their inability to combine the detection of the new form of attacks with high detection rate and low false alarm rate. In this paper, we propose an intrusion detection system based on the combination of the probability predictions of a tree of classifiers. Specifically, our model is composed of 2 layers. The first one is a tree of classifiers. The second layer is a classifier that combines the probability predictions of the tree. The built tree contains 4 levels where each node of this tree represents a classifier. The first node classifies the connections in 2 clusters: Denial of Service attacks and Cluster 2. Then, the second node classifies the connections of the Cluster 2 in Probing attacks and Cluster 3. The third node classifies the connections of the Cluster 3 in Remote‐to‐Local attacks and Cluster 4. Finally, the last node classifies the connections of the Cluster 4 in User‐to‐Root attacks and Normal connections. The second layer contains the last classifier that combines the probability predictions of the first layer and take the final decision. The experiments on KDD'99 and NSL‐KDD show that our model gives a low false alarm rate and the highest detection rate. Furthermore, our model is more precise than the recent intrusion detection system models with accuracy equal to 96.27% for KDD'99 and 89.75% for NSL‐KDD. 相似文献
16.
异常入侵检测方法的研究 总被引:1,自引:0,他引:1
入侵检测技术作为保护网络安全的一种解决方案,越来越受到人们的重视。根据入侵检测原理的不同,入侵检测可分为误用检测和异常检测两种。分析了几种常用的异常入侵检测方法,最后讨论了现在入侵检测技术面临的问题以及今后的发展方向。 相似文献
17.
18.
基于状态的入侵检测系统研究 总被引:1,自引:0,他引:1
网络入侵检测作为一种新型的主动安全技术,成为目前网络安全技术研究的热点之一。通过对入侵检测的概念分析,提出一种基于处理过程的IDS分类方法并利用有限自动机DFA的状态转移模型对IDS的入侵检测过程进行模拟,并给出了相应的一种优化算法,最后,提出了要解决的问题以及未来的4个主要发展方向。 相似文献
19.
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。 相似文献