首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
入侵检测技术已经成为网络安全领域的研究热点。数据挖掘是从大量数据中发掘出新的、有用模式的过程。把它用于入侵检测,可发掘警报日志信息和审计数据特有的模式,实时分析,寻找黑客入侵的规律,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。并给出了基于数据挖掘的入侵检测系统模型。  相似文献   

2.
数据挖掘在入侵检测系统中的应用研究   总被引:14,自引:4,他引:10  
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。  相似文献   

3.
数据挖掘在入侵检测系统中的应用研究   总被引:6,自引:0,他引:6  
洪飞龙  范俊波  贺达 《计算机应用》2004,24(12):82-83,87
指出了目前入侵检测系统中存在的问题,并由此提出一个基于数据挖掘技术的自适应入侵检测系统模型。文中详细阐述了其体系结构及主要功能,并通过具体的例子说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

4.
数据挖掘在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
入侵检测技术已经成为网络安全领域的研究热点。数据挖掘是从大量数据中发掘出新的、有用模式的过程。把它用于入侵检测,可发掘警报日志信息和审计数据特有的模式,实时分析,寻找黑客入侵的规律,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。并给出了基于数据挖掘的入侵检测系统模型。  相似文献   

5.
数据挖掘在网络入侵检测系统中的应用   总被引:6,自引:6,他引:6  
本文论述了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了相联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  相似文献   

6.
数据挖掘技术在入侵检测系统中的应用   总被引:9,自引:0,他引:9  
温智宇  唐红  吴渝 《计算机工程与应用》2003,39(17):153-156,160
入侵检测系统是近年来出现的网络安全技术。该文首先介绍了入侵检测系统的相关技术和评测指标,然后着重介绍了将数据挖掘技术应用于入侵检测系统,在此基础上设计了一个入侵检测系统结构框图,并提出了一种基于数据挖掘技术的入侵检测系统自适应产生模型,从而说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

7.
简要描述了无线局域网(WLAN)目前面临的威胁,并从黑客入侵的角度探讨了无安全措施的无线局域网所承担的风险。该文指出了使用无线入侵检测系统的必要性以及评价该类型系统的优缺点。  相似文献   

8.
张秀 《数字社区&智能家居》2007,(3):1247-1248,1278
入侵检测系统对于保障无线局域网(WLAN)安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后,针对无线局域网的特点,提出并实现了一个分布式无线入侵检测系统。首先对无线局域网网络结构和主要安全技术进行了分析,阐述了入侵检测技术在无线局域网安全体系结构中的重要作用以及目前入侵检测技术存在的主要问题。然后在WLAN环境下实现了一个分布式无线入侵检测系统。研究了诸如winpcap网络数据包捕获技术,多模式匹配算法中的自动机匹配算法及统计分析算法等具体实现技术。  相似文献   

9.
分布式入侵检测系统模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王强  蒋天发 《计算机工程》2007,33(8):154-156
避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限制的分布式入侵 检测模型,分析了该模型的优缺点。  相似文献   

10.
数据挖掘技术在入侵检测系统中的应用   总被引:7,自引:0,他引:7  
蒋嶷川  田盛丰 《计算机工程》2001,27(4):130-131,170
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况,另外,系统提了的用户行为特征有时候也不能正确地反映用户的实际行为特征,针对这一情况,详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。  相似文献   

11.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

12.
IDS、IPS技术研究   总被引:2,自引:0,他引:2  
首先介绍了IDS、IPS两种网络安全技术的概念,在此基础上分析了两种技术的相同点、不同点,指出了它们的技术缺陷,并提出完善建议。  相似文献   

13.
入侵检测中对系统日志审计信息进行数据挖掘的研究   总被引:16,自引:0,他引:16  
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。  相似文献   

14.
简要介绍了入侵检测系统,研究了IDS中入侵检测模型和不确定性数据挖掘方法及过程,对不确定性数据挖掘算法进行了分析评价,并使用KDD CUP 1999数据集在Matlab中进行了实证分析处理及测试。  相似文献   

15.
入侵检测系统(IDS)成为目前动态安全工具的主要研究和开发方向。异常检测和误用检测是应用在IDS中的两种主要技术,本文把应用在异常检测中的Markov链和误用检测中的模式匹配结合起来,同时采用分组交换检测机制,一定程度上降低了IDS的误报率和漏报率,提高了系统的检测速度。而数据挖掘技术的引入,使系统具有了自动化能力。  相似文献   

16.
提出一种以词性为参考值的文本挖掘算法,能有效挖掘与种子词有关的关联规则。基于Bootstrapping算法思想,既减少了预处理阶段对于词根还原的依赖,能处理日志中出现的中文词汇。增加了对于日志文本上下的理解,提高了关联规则的有效性,并应用与IDS日志挖掘之中,有效改善挖掘效率,为规则库提供关联规则。  相似文献   

17.
对IDS审计数据的关联分析   总被引:2,自引:1,他引:1  
讨论了用数据挖掘中的关联规则对IDS审计数据进行分析,给出了一种改进的OPUS算法,并对实验结果进行分析。利用挖掘出来的规则调整IDS的检测方法,或设置其他的安全措施,从而提高网络预警能力。  相似文献   

18.
为解决入侵检测分类遇到的训练样本数量少、分类准确率低的问题,提出基于模糊支持向量机的多级分类机制。该分类机制训练模糊SVM模型将数据粗分为正常与攻击大类,采用DBSCAN算法产生细分模型进行攻击子集的自动聚类,将有关数据细分得到攻击的具体细类。在机制设计中,优化了隶属度函数的计算、设计了数据标准化与归一化等过程,并训练了高效分类器。实验表明,针对网络入侵检测数据中常见的孤立点干扰、噪声多,并且负样本占比多的网络业务数据集,新算法在保持分类准确率高的前提下,分类过程的计算时间较短。  相似文献   

19.
由于无线链路的弱点,节点缺少物理保护,拓扑的动态变化,缺乏集中的监控点等,使得无线传感器网络存在着更多的安全问题.入侵检测技术可作为第二道安全防线来弥补入侵预防技术的不足,是当前研究的热点问题之一.文章结合目前无线传感网IDS技术的发展现状,对入侵检测方法、IDS模型进行深入分析,并针对静态IDS模型存在的问题,提出了一种动态的IDS模型,在安全性、稳定性和健壮性方面都有所改进.  相似文献   

20.
基于syslog的数据采集引擎在IDS中的研究   总被引:1,自引:0,他引:1  
本文从校园网的实际管理出发,结合理论研究提出了基于syslog日志系统的建模分析,通过对syslog的分析,可以对网络中的安全事件进行跟踪,管理和记录。同时,如果将syslog作为IDS的数据源之一,可以提高IDS的效率及降低误报率。本文着重介绍syslog数据采集引擎在网络中的架构与实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号