首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着网络攻击的日趋智能化,大量安全设备被部署在网络中,它们在保护网络的同时,也为网络管理员的分析工作带来了新的挑战,如何从这些安全设备产生的海量信息中挑选出有效信息,并还原攻击场景,仅靠人工操作是难以完成的。在这种情况下,网络安全报警关联技术应运而生。该文在分析了几种传统的安全报警关联系统体系结构后,着重介绍了当前比较流行的几种网络安全报警关联方法,并分析了其优缺点。  相似文献   

2.
由于进行关联规则挖掘过程中会产生大量规则,给关联规则的后期分析与利用带来了巨大障碍.针对关联规则的特点,提出了一种新的规则相似性度量方法,通过相似性度量方法推出新的规则距离度量方法,运用系统聚类中的类平均法进行聚类.实验结果表明,该距离度量方法考虑了关联规则的整体信息,依据聚类谱系图和规则散点图,确定了类和类的个数,有利于规则的分类处理.  相似文献   

3.
一种基于警报数据关联的入侵检测系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
入侵检测是保障网络安全的重要手段。对入侵检测系统产生的警报信息进行关联分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。本文提出了一种分布式入侵检测警报数据关联模型,模型通过警报数据聚类和高层事件关联消除或减少重复警报,降低误警率,发现高层攻击策略。最后给出了警报聚类关联实现算法,该算法通过警报数据相似度的计算来实现警报聚类。  相似文献   

4.
针对网络中的告警泛洪和故障处理复杂问题, 提出一种结合元胞学习自动机(CLA)和决策树ID3的新告警关联聚类算法。在CLA算法中使用学习自动机对告警信号进行分簇, 但是在一个簇内如果出现任何子群或交错, 则决策树ID3学习算法通过分割数据样本训练在该簇上来优化决策边界, 从而大大减少分簇告警数目以及完成对根源性告警的定位。仿真表明, 该算法能有效地对大量告警信号进行分析, 并且能比较准确地鉴定出根源性告警。  相似文献   

5.
入侵检测系统报警信息的关联分析技术,对解决目前入侵检测系统所存在的误报、漏报、报警信息层次低和难管理等问题,具有十分重要的意义。本文综合了目前所提出的几种关联分析方法,建立了一个入侵检测系统关联分析模型,该模型将关联分析过程划分为三个层次:聚类、融合和因果关联,可以对不同入侵检测系统产生的报警信息进行关联分析。  相似文献   

6.
袁柳  张龙波 《计算机科学》2015,42(10):266-270, 296
如何有效管理并利用日益庞大的RDF数据是当今Web数据管理领域面临的挑战之一。对大规模的RDF数据集进行聚类操作从而得到数据集的有效划分是RDF数据存储和应用时通常采取的策略。针对现有RDF聚类过程中忽略RDF三元组自身模式特征的问题,在对RDF聚类结果的形式深入分析的基础上,定义了3种不同类型的聚类模式,从而提出基于模式的聚类方法。通过对RDF数据集的重新描述,自动生成适用于RDF数据集特征的聚类模式,在此基础上实现数据聚类的任务。在不同测试集上的实验结果验证了所提方法的正确性和有效性。  相似文献   

7.
关联规则的冗余删除与聚类   总被引:9,自引:0,他引:9  
关联规则挖掘常常会产生大量的规则,这使得用户分析和利用这些规则变得十分困难,尤其是数据库中属性高度相关时,问题更为突出.为了帮助用户做探索式分析,可以采用各种技术来有效地减少规则数量,如约束性关联规则挖掘、对规则进行聚类或泛化等技术.本文提出一种关联规则冗余删除算法ADRR和一种关联规则聚类算法ACAR.根据集合具有的性质,证明在挖掘到的关联规则中存在大量可以删除的冗余规则,从而提出了算法ADRR;算法ACAR采用一种新的用项目间的相关性来定义规则间距离的方法,结合DBSCAN算法的思想对关联规则进行聚类.最后将本文提出的算法加以实现,实验结果表明该算法暑有数可行的.且具较高的效率。  相似文献   

8.
作为当前数据流挖掘研究的热点之一,多数据流聚类要求在跟踪多个数据流随时间演化的同时按其相似程度进行划分。文中提出一种基于灰关联分析并结合近邻传播聚类的多数据流聚类方法。该方法基于一种灰关联度,将多个数据流的原始数据压缩成可增量更新的灰关联概要信息,并根据该信息计算多个数据流之间的灰关联度作为其相似性测度,最后应用近邻传播聚类算法生成聚类结果。在真实数据集上的对比实验证明该方法的有效性。  相似文献   

9.
马光志  张爱芳  刘玉亮 《计算机工程》2004,30(11):121-122,167
由于数据分段在算法中的使用,对数量关联规则的挖掘经常存在着返回大量关联规则的问题。文章提出一种基于二维网格几何性质的聚类算法,对挖掘出的关联规则进行分类,减少最终得到的关联规则的数量,使结果更易于理解、更形象。  相似文献   

10.
罗会兰  危辉 《计算机科学》2010,37(11):234-238
提出了一种基于集成技术和谱聚类技术的混合数据聚类算法CBEST。它利用聚类集成技术产生混合数据间的相似性,这种相似性度量没有对数据特征值分布模型做任何的假设。基于此相似性度量得到的待聚类数据的相似性矩阵,应用谱聚类算法得到混合数据聚类结果。大量真实和人工数据上的实验结果验证了CBEST的有效性和它对噪声的鲁棒性。与其它混合数据聚类算法的比较研究也证明了CBEST的优越性能。CBEST还能有效融合先验知识,通过参数的调节来设置不同属性在聚类中的权重。  相似文献   

11.
随着网络应用的普及,网络涉及的范围越来越广,网络安全是网络应用中的重要课题。文章对网络中发生的安全事件进行分析,介绍了从传导路径的角度和事件关联关系的角度对安全事件进行分析的方法,并建立网络安全事件势态评测模型,从网络环境的角度和事件自身属性的角度诠释网络安全事件态势。  相似文献   

12.
本文提出一种基于网络安全态势感知的校园网安全配置评估模型,利用网络安全态势评估中的漏洞扫描、聚类分析和关联分析等技术对校园网中的通信设备和网络配置进行评估。通过评估发现网络安全策略的漏洞、重复布防问题并促成新的基于协同的网络策略,形成统一的、完备的校园网整体安全布防。  相似文献   

13.
对网络系统安全评估问题进行了研究,提出了一种评估网络系统安全的新算法。该算法基于代码分析、协议分析、脆弱性检测、认证检1测等四种网络安全缺陷发现技术,多角度查找网络漏洞,并用似然估计算法量化检测结果;同时算法中引入网络容忍度测试,以保证评估结果的可靠性,并根据该算法给出了一个完整的网络安全评估模型。  相似文献   

14.
传感器网络中基于高斯信誉模型的分簇算法   总被引:1,自引:0,他引:1       下载免费PDF全文
章静  许力  徐道炜 《计算机工程》2010,36(17):169-172
针对传感器网络中的分簇安全问题,提出一种新的安全分簇算法,将基于高斯分布的节点信誉模型作为选举簇头的标准,使簇头具有较高的可信度,从而提高网络安全性。分析及仿真实验结果表明,该算法改进了簇和簇头的分布方式,能保证网络的连通性、安全性,可以适应更多的网络初始条件。  相似文献   

15.
基于威胁传播模型的层次化网络安全评估方法   总被引:3,自引:0,他引:3  
网络系统不仅面临外部和内部威胁主体的入侵,同时威胁主体会利用脆弱点间、网络组件间的相互作用关系进行威胁传播,产生严重的潜在威胁.设计合理的模型对潜在威胁进行识别、分析,并量化测度其对网络安全的影响,是当前网络安全评估所面临的主要挑战之一.针对该问题,提出了一种基于威胁传播模型的层次化网络安全评估方法.首先提出了威胁传播模型识别目标网络系统的威胁主体,分析其传播路径,预测其对网络系统的潜在破坏;在此基础上提出了层次化网络安全测度模型来计算服务、主机和网络系统3个层次的危险指数.通过将原型系统应用于某企业局域网络系统,验证了威胁传播模型的正确性及其评估方法相比传统方法的优势.  相似文献   

16.
大规模网络安全态势分析与预测系统YHSAS   总被引:3,自引:0,他引:3  
YHSAS系统面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。文章对YHSAS系统的系统架构以及其中的关键技术,包括分布异构网络安全数据集成技术、面向重大网络安全事件发现的关联分析技术、基于数据流和多维分析的网络安全数据实时分析技术、网络安全态势预测技术等。性能测试显示,YHSAS系统在态势分析和预测方面均具有较高的实时性和精度,满足了大规模网络安全态势分析与预测的需求。  相似文献   

17.
传统安全防御技术,如加密、认证、防火墙等,具有静态和滞后的缺点,以及蜜网存在容易被攻陷的不足.针对这个问题,提出了一种基于蜜网的安全联动模型,并对该模型进行了形式化分析,引入了重定向概念,设计并实现了该模型的联动机制.通过仿真实验,初步验证了该系统防御的有效性.最后,给出了下一步的主要研究任务.  相似文献   

18.
用于评估网络信息系统的风险传播模型   总被引:26,自引:0,他引:26  
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具优势.  相似文献   

19.
由内部网络误用引起的安全问题已日益成为网络安全管理研究领域中的一个难题。论文提出了一种有效的误用检测方法,并实现了一个原型系统。该方法借鉴了对等网技术的优点,利用IP欺骗原理和ICMP回响功能来完成检测。实验证明,在由若干子网组成的大规模网络中,该方法可以高效地检测出任意一个子网内是否存在网络误用。  相似文献   

20.
提出一种ad hoc网络中新的簇结构模式。采用约束特征值的概念对ad hoc网络中节点移动的约束环境进行数学抽象,定义了节点属性的数学表达式。以节点的通信能力值和状态变化值作为选择簇头节点的依据,在此基础上提出了分簇算法GM-BFS,对平面ad hoc网络进行分簇,最后使用偏移度概念实现节点在簇间的移动和动态切换。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号