共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
针对传统入侵检测规则手工定制的弊端和可扩展性差、适应性差等缺点,设计一种基于数据挖掘技术的可行入侵检测系统模型。模型中引入数据挖掘技术使其能得到计算机系统入侵行为和正常行为,并利用异常检测和误用检测的各自优势,引入混合入侵检测引擎模块。经分析,该检测模型比传统的检测模型有着明显的优势。 相似文献
3.
基于数据挖掘的入侵检测系统智能结构模型 总被引:10,自引:5,他引:5
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式.将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型.实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率. 相似文献
4.
一种基于数据挖掘的入侵检测模型 总被引:4,自引:0,他引:4
现有入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据,数据挖掘技术的优势在于能从大量数据中发现特征和模式,本文提出了一种基于数据挖掘的入侵检测系统模型,并研究了建模过程的几个算法。 相似文献
5.
论述了入侵检测系统和数据挖掘的基本概念。针对现有入侵检测系统对新的攻击缺乏自适应性这一缺陷,提出了一个基于数据挖掘的入侵检测系统模型,该模型具有一定的自主学习和自完善功能,可以检测已知或未知的入侵行为。介绍了该模型的结构及主要功能,着重分析了该模型的数据挖掘过程。 相似文献
6.
7.
8.
盘红华 《计算机与数字工程》2008,36(8)
通过分析Snort入侵检测系统的体系结构,针对Snort入侵检测系统的缺陷,提出一个基于数据挖掘的Snoa混合检测模型,该模型将多种检测方法结合起来,提高了系统检测的准确性和完备性.系统采用分布式模式在局域网中部署. 相似文献
9.
柯文德 《计算机测量与控制》2004,12(8):720-722
入侵检测系统是一种保护网络免受黑客攻击的网络安全技术。为更有效的适应网络计算模式的发展与挑战,在实时性、有效性、可扩充性、准确性等方面进行改进,将数据挖掘的思想应用于入侵检测,提出了一种分布式的实时入侵检测系统模型。 相似文献
10.
基于无监督聚类混合遗传算法的入侵检测方法 总被引:3,自引:0,他引:3
在利用聚类进行入侵检测的方法中,有效地进行聚类是关键。为了对未标识数据进行聚类,提出了一种新的无监督入侵检测方法。该方法克服了聚类算法中对数据输入顺序敏感和需要预设聚类数目的缺点,减少了所需参数个数。通过初始聚类簇的建立和混合遗传算法对初始聚类进行优化组合两阶段的方法来实现聚类,克服了初始聚类对结果的影响,提高了聚类质量,并进行检测入侵。实验结果表明该方法有较好的检测率和误检率。 相似文献
11.
文章借鉴CLIQUE聚类算法关于高维度数据空间单元划分的思想,将该思想引入到异常入侵检测中,并通过非均衡划分方法对该算法进行改进,力图建立一个对高维度入侵检测数据有效的异常检测模型。同时结合遗传算法,基于预定义的入侵检测数据集对高维度的入侵检测数据进行了数据维度约简的研究。 相似文献
12.
K-Means 和 DBSCAN算法初始聚类中心的选择对数据挖掘结果的影响较大。针对上述问题,利用信息熵改进初始聚类中心选择方法,提高数据挖掘效率。将改进的K-Means算法与DBSCAN算法结合应用于入侵检测系统,对一个通用检测记录集进行异常检测测试,实验结果证明了该方法的有效性。 相似文献
13.
SCM数据挖掘的混合遗传算法模型 总被引:2,自引:0,他引:2
讨论了SCM背景下的生产批量与数量折扣定价联合决策问题的数据挖掘模型及其基于混合遗传算法的实现思想,并介绍了一个利用此模型而设计的SCM数据挖掘系统。结合某公司的实例,进行了详细的分析和说明,用Power Builder和Sybase实现。 相似文献
14.
15.
16.
17.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。 相似文献
18.
介绍了传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程。基于数据挖掘的网络入侵检测技术既能实现异常检测,又能实现误用检测,二者相互弥补,共同完成入侵检测。 相似文献