共查询到20条相似文献,搜索用时 15 毫秒
1.
通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。对k-means算法的改进解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题。 相似文献
2.
针对已有Apriori算法存在的问题.设计新的基于引用作用度的Apriori-lift算法,从而提高关联规则的挖掘性能.通过实验仿真,结果表明Apriori-lift算法在挖掘结果方面明显优于Apriori算法.应用Apriori-lift算法对现有的基于数据挖掘的入侵检测系统进行改进.改进后的系统在挖掘网络数据包方面可以有效地发现数据包中各属性之间的相关性,利用这一特点并结合协议分析、入侵分析等技术,可以通过挖掘结果中的规则去准确而高效地锁定攻击者,从提高了系统检测性能. 相似文献
3.
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术,而数据挖掘技术在未知知识获取方面具有独特的优势。通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用,并针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。 相似文献
4.
尹向东 《微电子学与计算机》2010,27(10)
将正态云模型用于网络入侵检测,并提出一种基于正态云模型的网络入侵检测算法,算法首先采取特征提取并计算影响权值因子,引入云发生器计算属性特征值和差异度,入侵判断采用综合评价值,减少了单个属性造成的局部影响.实验结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为,在一定程度上解决了目前部分入侵检测算法存在的检测率低、误报率高的问题. 相似文献
5.
一种基于数据挖掘的入侵检测系统模型 总被引:1,自引:0,他引:1
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性.文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题. 相似文献
6.
基于数据挖掘的分布式入侵检测系统研究 总被引:2,自引:0,他引:2
所谓数据挖掘,就是从海量数据中挖掘出感兴趣的模式。本文在给出了一个分布式入侵检测系统模型的基础上,将数据挖掘技术应用到该检测系统中,大大提高了检测系统的准确性、灵活性和可扩展性。 相似文献
7.
山花地毯管理信息系统是一个多个实体相互协作,支持业务员共同完成任务的系统。协同工作系统中的订单信息、入库信息等重要数据都需要服务器数据库的中转与支持,数据库的安全性是整个系统安全中的重要一环。因此,针对企业数据库特点和网络拓扑结构建立一个基于数据挖掘的分布式入侵检测系统,该系统应用关联规则、序列分析算法进行数据挖掘,并且对可疑数据进行二次挖掘,进一步提高规则库的涵盖面和准确度,降低漏报率和误报率。改善入侵检测系统的整体性能,保证协同工作时数据库的安全性。 相似文献
8.
金榜 《微电子学与计算机》2006,23(1):181-183
文章讲述了一种基于关联规则的数据挖掘算法在入侵检测系统中的应用。首先得到一些数据库日志中的强关联规则,然后以此作为判断攻击性事务的标准,最后用实验说明了该算法的有效性。 相似文献
9.
10.
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能。在系统的实现方面提出应用新的加权关联规则分析来改进数据挖掘模块的算法并应用与入侵检测系统之中。与传统关联规则入侵系统相比提高了挖掘入侵模式的精度和完整性,降低了误报率的发生。 相似文献
11.
加权关联规则在网络入侵检测系统中的应用 总被引:2,自引:0,他引:2
为了解决将关联规则算法应用于入侵检测系统后,在提高系统检测率的同时系统误报率增加的问题,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,并降低了误报率。在此基础上,提出了采用加权关联规则算法的网络入侵检测系统的结构。 相似文献
12.
数据挖掘技术已经在入侵检测当中得到应用。为了进一步提高效率。提出将井行关联规则应用到入侵检测的挖掘中,以提高入侵检测的效率。本文提出一个新的分布式的入侵检测系统结构,重点介绍了井行关联规则挖掘算法如何应用于此系统.及其应用于此系统之后的优点。 相似文献
13.
文章分析了现代入侵检测技术存在的问题,提出了数据挖掘的解决方法。着重阐述了数据挖掘的含义、过程和优势,与传统入侵检测技术相比更能适用于各种复杂环境。 相似文献
14.
15.
16.
17.
18.
关联规则挖掘技术目前被广泛应用于入侵检测系统中。关联规则挖掘算法之一的FP-growth算法在处理数值量的输入时需要二值化,使得准确率不高;而Fuzzy Apriori算法需要重复扫描数据库,效率较低。针对此问题,改进现有的FP-growth算法,提出模糊化FP-growth算法,从而提取模糊关联规则,用于N类异常数据的分类入侵检测。在KDDCup'99数据集上评估,结果表明对于数值量的输入,该方法应用于入侵检测准确率高于FP-growth算法,学习效率高于Fuzzy Apriori算法。 相似文献
19.
入侵检测系统(IDS)分为异常检测模型和误用检测模型。异常检测模型首先总结正常操作应该具有的特征,得出正常操作的模型,对后续的操作进行监视,一旦发现偏离正常统计学意义上的操作模式,即进行报警。误用检测模型是收集入侵检测行为的特征,建立相关的规则库,在后续的检测过程中,将收集到的数据与规则库中的特征代码进行比较,得出是否是入侵的结论。本文主要研究了入侵检测系统中的规则的建立,并通过在基于误用检测的Snort入侵检测系统中增加一个规则学习模块——LERAD,提出了一个基于机器学习的入侵检测系统模型。 相似文献
20.
基于加权关联规则的入侵检测研究 总被引:1,自引:0,他引:1
提出了采用加权关联规则技术的网络入侵检测系统的结构,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,同时使误报率大大降低。 相似文献