共查询到18条相似文献,搜索用时 93 毫秒
1.
目前的入侵检测系统往往利用系统调用序列来设计,而忽略了系统调用序列所运行的数据环境,因此无法应对那些不改变系统调用序列的新型攻击.提出了一种新的入侵检测模型,它结合系统调用序列及其运行的数据环境来进行检测,通过学习系统调用序列的数据取值规则,增强模型的检测能力.实验结果表明,与现有模型相比,该方法具有检测效率高、误警率低及训练阶段时空开销小的优点. 相似文献
2.
随着Internet的快速发展和网络应用范围的不断扩大,网络日益遭受到了黑客更多的恶意攻击,计算机网络的安全问题已成为一个国际化的问题。面对诸多的挑战与威胁,入侵的检测与防范技术必然成为当前安全审计中的核心技术之一。文章首先介绍了异常检测的发展概况和相关技术,对常用的检测算法进行了分析和评价,为基于网络精细协议流量分析的网络异常实时检测方法的研究提供理论基础。 相似文献
3.
4.
基于加权关联规则的入侵检测研究 总被引:1,自引:0,他引:1
提出了采用加权关联规则技术的网络入侵检测系统的结构,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,同时使误报率大大降低。 相似文献
5.
网络传输通信虽然方便了人们的生活工作,但是在实际应用的过程中时常会出现数据异常的情况,需要加强对其的检测程度,因此,对基于关联规则的无线通信网络异常数据检测方法进行设计。进行异常数据识别,同时,在关联规则下进行簇群检测目标设定,设计低通信道检测模型,构建分布式关联检测架构,结合高斯正态检测实现无线通信网络异常数据检测。最终的测试结果表明:在不同的无线异常数据维数测试范围之中,对比于传统的直线方差检测组与传统分层无线检测组,文章所设计的关联规则异常数据检测组最终得出的误报率相对较低,这表明此检测方法的应用效果更佳,得出的检测误差也均在15%以下,具有实际应用的意义。 相似文献
6.
7.
文中讨论了误用和异常入侵检测技术存在的不足,提出结合误用检测和异常检测的入侵检测系统模型,该系统利用规则匹配检测已知入侵,利用免疫算法检测未知入侵并更新规则数据库,检测效率较高。 相似文献
8.
基于数据挖掘的异常检测模型 总被引:2,自引:0,他引:2
提出了一种基于数据挖掘的异常检测模型,按此模型建成的系统具有可扩展性、自适应性和准确性等特点。另外,对模型的关键技术进行了详细的阐述,包括:数据预处理技术、数据挖掘算法、规则库建立和维护技术、决策等。 相似文献
9.
10.
数据挖掘技术已经在入侵检测当中得到应用。为了进一步提高效率。提出将井行关联规则应用到入侵检测的挖掘中,以提高入侵检测的效率。本文提出一个新的分布式的入侵检测系统结构,重点介绍了井行关联规则挖掘算法如何应用于此系统.及其应用于此系统之后的优点。 相似文献
11.
网络流量异常指网络中流量不规则地显著变化。网络短暂拥塞、分布式拒绝服务攻击、大范围扫描等本地事件或者网络路由异常等全局事件都能够引起网络的异常。网络异常的检测和分析对于网络安全应急响应部门非常重要,但是宏观流量异常检测需要从大量高维的富含噪声的数据中提取和解释异常模式,因此变得很困难。文章提出一种分析网络异常的通用方法,该方法运用主成分分析手段将高维空间划分为对应正常和异常网络行为的子空间,并将流量向量影射在正常子空间中,使用基于距离的度量来检测宏观网络流量异常事件。 相似文献
12.
13.
通过对网络流量数据进行采样,小波空间变化过滤噪声,构建了基于信息熵的网络流量矩阵,使用PGM-NMF算法对网络流量矩阵进行分解,构建的基于非负子空间方法的残余矩阵,应用Q 图实现网络流量的异常检测。理论分析及实验结果表明,与PCA方法相比,PGM-NMF算法在网络流量的异常检测中具有较好检测性能。 相似文献
14.
李眩 《信息安全与通信保密》2010,(7):63-65
实时异常检测是目前网络安全的研究热点,基于大规模网络流量的统计特征,提出了一个基于统计的流量异常检测模型。根据网络流量的测度集,描绘了一个正常网络流量的基线。参照该正常流量基线,使用假设检验理论进行异常检测。采用一个基于滑动窗口的流量更新策略和感应阈控制模型,使异常检测能够更加高效。 相似文献
15.
16.
17.
基于网络入侵检测系统的研究与设计 总被引:1,自引:1,他引:0
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。 相似文献