首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
数据挖掘技术在入侵检测中的应用   总被引:13,自引:0,他引:13  
数据挖掘技术已在误用检测和异常检测中得到应用。论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等。最后深入讨论了入侵检测系统的自适应问题,并提出了相应的解决方法。  相似文献   

2.
数据挖掘技术在入侵检测中的应用研究   总被引:1,自引:1,他引:1  
随着Internet迅速发展,许多新的网络攻击不断涌现。传统的依赖手工和经验方式建立的基于专家系统的入侵检测系统,由于面临着新的攻击方式及系统升级方面的挑战,已经很难满足现有的应用要求。因此,有必要寻求一种能从大量网络数据中自动发现入侵模式的方法来有效发现入侵。这种方法的主要思想是利用数据挖掘方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则。这些规则将来可以被用来检测入侵行为。文中将数据挖掘技术应用到入侵检测中,并对其中一些关键算法进行了讨论。最后提出了一个基于数据挖掘的入侵检测模型。实验证明该模型与传统系统相比,在自适应和可扩展方面具有一定的优势。  相似文献   

3.
在对入侵检测系统进行分析研究的基础上,提出了引入数据挖掘技术的必要性,并重点研究了数据挖掘技术在入侵检测的误用检测和异常检测中的具体应用.  相似文献   

4.
针对当前入侵检测系统普遍存在的误报、漏报和缺乏自适应性问题,采用ODM的分类算法中的决策树分类算法、支持向量机分类算法、朴素贝叶斯算法和二元变量逻辑回归算法等四种重点技术对实验数据进行模型建立和测试.并通过对四种应用结果准确度的对比分析证明本文所采用的技术路线的可行性和生成结果的准确性.从中找出在实际应用中较为常用、直接、有效的和有一定通用价值的方法。  相似文献   

5.
移动代理技术提供了一个新的计算方式,即程序以软件代理的形式出现,它能在一台主机上停止对它的执行,通过移动到第一台主机上恢复执行。数据挖掘技术是从大型的数据库或数据仓库中提取隐含的有潜在价值的信息或模式的一种有效方法。文中在深入研究入侵检测与移动代理技术的基础上,提出了一种基于移动代理的入侵检测系统模型,并对数据挖掘技术在系统中的应用作了详细分析和具体实现。  相似文献   

6.
介绍了一种用数据挖掘技术构造的入侵检测系统,研究了端口扫描技术在入侵检测系统中的应用,在此基础上,提出了一种结合数据挖掘及端口扫描技术的入侵检测系统原型。  相似文献   

7.
数据挖掘技术在入侵检测中的应用研究   总被引:2,自引:0,他引:2  
随着Internet迅速发展,许多新的网络攻击不断涌现。传统的依赖手工和经验方式建立的基于专家系统的入侵检测系统,由于面临着新的攻击方式及系统升级方面的挑战,已经很难满足现有的应用要求。因此,有必要寻求一种能从大量网络数据中自动发现入侵模式的方法来有效发现入侵。这种方法的主要思想是利用数据挖掘方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则。这些规则将来可以被用来检测入侵行为。文中将数据挖掘技术应用到入侵检测中,并对其中一些关键算法进行了讨论。最后提出了一个基于数据挖掘的入侵检测模型。实验证明该模型与传统系统相比,在自适应和可扩展方面具有一定的优势。  相似文献   

8.
数据挖掘充分利用了这些学科的结果,但是研究目标和重点又不同于这些单一研究领域。数据挖掘方法能从巨大的真实数据库中提取感兴趣的和以前不知道的知识,从而成为一个在理论和应用中重要而实用的研究领域。网络安全技术从应用方面来看,主要分为面向终端系统的网络安全技术和面向网络基础架构的安全技术。本文主要探讨数据挖掘技术在计算机网络入侵检测中的应用。  相似文献   

9.
分析了数据挖掘技术在入侵检测中的应用,并分析了数据挖掘用于入侵检测时的优点和需要改进的地方.  相似文献   

10.
本文给出了入侵检测的评价标准,分析了现有入侵检测存在的问题及运用数据挖掘方法进行入侵检测的优点,建立了入侵检测的数据挖掘模型.  相似文献   

11.
文章阐述了入侵检测和数据挖掘,然后介绍了SLIQ算法在入侵检测中的具体实现。  相似文献   

12.
本文介绍了CRM以及数据挖掘的基本概念,讲述了数据挖掘的常用算法以及客户关系管理中数据挖掘的流程,并用实例讲解了数据挖掘算法在CRM中的应用。  相似文献   

13.
This paper describes data mining and data warehousing techniques that can improve the performance and usability of Intrusion Detection Systems (IDS). Current IDS do not provide support for historical data analysis and data summarization. This paper presents techniques to model network traffic and alerts using a multi-dimensional data model and star schemas. This data model was used to perform network security analysis and detect denial of service attacks. Our data model can also be used to handle heterogeneous data sources (e.g. firewall logs, system calls, net-flow data) and enable up to two orders of magnitude faster query response times for analysts as compared to the current state of the art. We have used our techniques to implement a prototype system that is being successfully used at Army Research Labs. Our system has helped the security analyst in detecting intrusions and in historical data analysis for generating reports on trend analysis. Recommended by: Ashfaq Khokhar  相似文献   

14.
在对入侵检测技术研究的基础上,分析了数据挖掘技术在入侵检测中应用的可行性.并且建立了一种基于数据挖掘的IDS模型.经过分析入侵检测中应用的几种异常点检测算法,归纳和总结了它们的特点,为其他研究者提出新的算法提供了依据.  相似文献   

15.
基于数据挖掘的Apriori算法在入侵检测中的应用   总被引:1,自引:0,他引:1  
在数据挖掘技术的基础之上,本文根据改进的Apriori算法研究出了其在入侵检测中的应用价值,为入侵检测提供了切实可靠的方法。  相似文献   

16.
从局域网的角度,针对IPv6网络和IPv6/IPv4混合网络所具有的特性,如由隧道的广泛应用、端到端IPsec的广泛应用、对移动用户的支持等引起的网络边界的模糊化和网络拓扑结构的动态变化,提出了基于边界防护、子网防护、隧道和IPsec端点主机防护、移动和关键服务器主机防护的混合式入侵检测与防护系统设计方案,并论证了该方案的有效行和可实施性。  相似文献   

17.
数据仓库与数据挖掘技术的研究与应用   总被引:4,自引:0,他引:4  
讨论了数据仓库的构建方法和数据挖掘技术的应用,介绍了使用分析服务器构建数据仓库及进行联机分析的方法,实现了一个利用决策树算法建立模型对顾客的信誉度进行分类的实例。  相似文献   

18.
数据挖掘在入侵检测系统中的应用研究   总被引:14,自引:4,他引:10  
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。  相似文献   

19.
数据挖掘在入侵检测系统中的应用   总被引:3,自引:1,他引:2  
入侵检测是近年来出现的网络安全技术,将数据挖掘技术和入侵检测结合是网络安全领域的一个研究课题.介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析.该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号