共查询到16条相似文献,搜索用时 78 毫秒
1.
入侵检测系统是一种检测网络入侵行为的工具。系统提供的用户行为特征不一定能正确反应用户的真实行为特征。为了解决这个问题,在入侵检测中使用数据挖掘技术,提出了数据挖掘技术中入侵检测系统的结构模型。 相似文献
2.
通过对入侵检测和数据挖掘技术的研究,介绍了传统入侵检测的类型和局限性,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域的特点,指出利用数据挖掘技术可以克服这些局限性。通过对经典关联、聚类算法的改进和优化,从而解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题,因此降低了漏报和误报率,提高了入侵检测的效率。实验结果表明,该方法行之有效。 相似文献
3.
基于数据挖掘技术的入侵检测系统的研究 总被引:9,自引:0,他引:9
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。 相似文献
4.
韩莉 《山东轻工业学院学报》2008,22(2)
随着Internet的飞速发展,计算机网络己经在社会、经济、文化和人们的日常生活中扮演着越来越重要的角色.人们在使用计算机网络的同时,也深深的注意到网络安全的重要性.因此,研究如何快速准确的检测出网络中入侵事件的发生,就显得尤为重要和迫切.在当前入侵检测技术中,基于数据挖掘的入侵检测技术有较好的发展前景.笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建. 相似文献
5.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,然而,当前采用数据挖掘技术的入侵检测系统存在的一个主要弊端是当被保护的系统发生了一些变化或进行了一定程度的调整后,误报率会明显提高.本文提出了一种自适应入侵检测系统框架,该框架能够自适应的维护正常规则集,并且在不牺牲检测性能的情况下解决规则的重新计算问题,从而使正常行为轮廓中的规则可以不断更新,加入新规则,删除旧规则,并修改已有的规则的支持度和置信度,从而有效地解决了基于数据挖掘技术入侵检测系统规则集的及时更新问题。 相似文献
6.
基于DM的入侵检测系统结构方案 总被引:3,自引:0,他引:3
介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型针对不同的信息来源应用不同的数据挖掘方法进行识别。 相似文献
7.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入到入侵检测系统中。 相似文献
8.
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的最大阻碍,本文分析了影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度,降低伪肯定率的入侵检测方法。 相似文献
9.
基于数据挖掘的入侵检测系统检测引擎的设计 总被引:8,自引:1,他引:7
针对一种多点检测集中决策的入侵检测系统检测引擎的设计方案,提出了其基本检测引擎的实施策略.该策略将滑窗技术运用于数据挖掘算法,大大提高了检测效率及检测准确度.给出了对数据挖掘算法Apriori的改进思想,改进后的算法不需要频繁搜索数据库中所有的项,并且由频繁(n-1)-谓词集连接生成候选n-谓词集时不连接具有相同谓词的项,又一次大大减少了下一次搜索的项数,依次形成良性循环.测试结果表明改进后的算法在很大程度上能提高算法的效率并且更适合网络数据的挖掘. 相似文献
10.
基于数据挖掘技术的入侵检测系统 总被引:3,自引:0,他引:3
在将数据挖掘技术应用到入侵检测系统中的基础上,针对网络入侵的实际特征,对传统的FP-growth关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程。改进的FP-growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大地提高了系统挖掘效率,从而指导系统挖掘出更有意义的频繁模式。 相似文献
11.
12.
冯莹莹 《重庆科技学院学报(自然科学版)》2014,(4):158-161
为进一步建立自适应能力强、智能程度高的入侵检测系统,分析传统入侵检测中存在的问题,介绍入侵检测中的数据挖掘关键技术,最后提出一种入侵检测中的数据挖掘模型。 相似文献
13.
郎振红 《长春理工大学学报(自然科学版)》2010,33(1):167-169,173
针对网络入侵检测系统Snort的不足,提出了一种基于数据挖掘技术的二次检测系统模型。该模型是以Snort系统为基础,增加了异常检测挖掘模块、新规则形成模块、二次检验模块等,因此,该系统可以实现实时更新入侵行为规则库,提高系统的检测速度以及大幅地减低Snort系统的漏报率与误报率。 相似文献
14.
根据电力系统的网络安全风险的特点,简要介绍各技术层面的解决办法,重点设计了网络层中入侵检测系统应用的部署和结构。在中心控制台采用基于数据挖掘和粗糙集的网络入侵检测系统,结合滥用检测和异常检测方法,并给出体系结构和模型建立的过程。 相似文献
15.
16.
根据电力调度系统的结构和安全需求,总结了入侵检测系统的工作原理、结构及存在的问题.比较了基于数据挖掘技术的入侵检测系统与其他入侵检测系统的差异,分析了几种入侵检测系统的检测率和误报率. 相似文献