首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
陈钢  秦茗  张红梅 《自动化仪表》2006,27(6):14-17,21
网络入侵检测系统已经成为网络安全架构的一部分.但是当前的NIDS(network intrusion detection system)在未知攻击的检测上都存在虚警率过高的问题.首先对在线和离线系统的优缺点做了对比,重点介绍了分类器的集成学习和多检测器关联以及数据挖掘方法中的一些实用技术,然后介绍现存的系统和评价数据集,最后总结了入侵检测领域的工作并给出了这个领域的发展方向.  相似文献   

2.
基于信息增益率的决策树对入侵检测的改进   总被引:2,自引:0,他引:2  
唐谦  张大方  黄昆 《计算机工程》2006,32(7):146-148
用构造决策树的方法来对入侵规则进行分类组织,将并行处理的机制引入到数据包与入侵规则集的匹配检测过程中。该文对于构造入侵规则决策树的过程,采用信息增益率为新的分类属性选择标准,并用它替代了原有的信息增益标准。实验证明,对于某些特定的攻击类型,在产生相同告警数量的前提下,采用信息增益率的检测引擎比采用信息增益的检测引擎,在检测速度上有明显的提高,有力地提高了基于特征的入侵检测性能,可及时地发现入侵行为。  相似文献   

3.
决策树是数据挖掘中的常用方法。指出当前入侵检测系统存在的问题,针对传统入侵检测技术性能低,误报率和漏报率高的问题,描述了利用决策树方法学习的一种优化实现的方式。  相似文献   

4.
应用机器学习制定的入侵检测专家系统规则集   总被引:5,自引:0,他引:5  
随着数据量的增长,从海量的网络流量中分析出非正常的网络连接变得越来越困难,计算机在检测所起的作用越来越突出,其中的一种方法是构建专家系统,计算机根据规则对可能的非非常网络连接进行匹配,这种方法中目前最重要的就是规则集的动态制定以及修改,该文使用机器学习技术来制定和修改这些规则。在研究过程中使用了遗传算法和决策树来完成这项工作,并描述了这两种方法在网络入侵检测中的具体应用。  相似文献   

5.
入侵检测是一种通过实时监测目标系统来发现入侵攻击行为的安全技术,传统的入侵检测系统在有效性、适应性和可扩展性方面都存在着不足。为了使模糊聚类算法获得的聚类结果为全局最优解,改进了传统的模糊C-均值算法,并且在每个聚类的数据集上建立一棵属于该聚类的C4.5决策树,构造了一种新的综合检测算法来确定是否存在入侵。通过实验结果分析,该检测算法降低了误报率,提高了入侵检测的检测性能以及可靠性。  相似文献   

6.
一种新的增量决策树算法   总被引:1,自引:0,他引:1  
对于数据增加迅速的客户行为分析、Web日志分析、网络入侵检测等在线分类系统来说,如何快速适应新增样本是确保其分类正确和可持续运行的关键。该文提出了一种新的适应数据增量的决策树算法,该算法同贝叶斯方法相结合,在原有决策树的基础上利用新增样本迅速训练出新的决策树。实验结果表明,提出的算法可以较好的解决该问题,与重新构造决策树相比,它的时间开销更少,且具有更高的分类准确率,更适用于在线分类系统。  相似文献   

7.
支持向量机(Support Vector Machine,SVM)是一种基于统计学习理论的机器学习方法,由于其出色的学习性能,早已成为当前机器学习界的研究热点;而决策树是一种功能强大且相当受欢迎的分类和预测工具。本文重点介绍支持向量机与决策树结合解决多分类问题的算法,并对其进行评析和总结。  相似文献   

8.
智能化入侵检测技术   总被引:2,自引:0,他引:2  
包家庆  李祥和  薛华 《计算机工程》2003,29(17):133-135
在分析网络数据多位属性特征模型的基础上,结合当前入侵检测技术的发展现状,给出了网络入侵检测系统采用基于代理的分布式结构,以及利用数据挖掘技术和数据融合技术对于海量网络数据进行处理的解决方案,从大量网络数据中提取用户行为特征,从而提高系统检测的效率。  相似文献   

9.
决策树算法的并行性研究   总被引:17,自引:0,他引:17  
在数据库和数据仓库中运用数据挖掘技术必须考虑挖掘系统的速度问题。当数据集大到相当程度时,挖掘工作只能在巨型机上进行;而由于系统的速度不够快,挖掘出来的知识将会是滞后的,它对决策支持不仅无效甚至是有害的。针对这一问题,提出了决策树算法的并行机制,并对并行性的性能进行探讨。  相似文献   

10.
张棪  曹健 《计算机科学》2016,43(Z6):374-379, 383
决策树作为机器学习中的一个预测模型,因其输出结果易于理解和解释,而被广泛应用于各个领域,成为了学术界研究的热点。随着数据产生速度的剧增,由于内存容量和处理器速度等限制,常规的决策树算法无法对大数据集进行处理,因此需要对决策树算法的实现进行针对性的处理。首先阐述了决策树的基本算法和优化方法,在此基础上结合大数据带来的挑战,分类比较了各类针对性算法的优缺点,并介绍了支撑这些算法运行的平台。最后讨论了面向大数据的决策树算法的未来发展方向。  相似文献   

11.
一个基于数据挖掘的入侵检测系统模型   总被引:5,自引:0,他引:5  
杨莘  刘恒 《计算机科学》2003,30(1):124-127
1.概述入侵检测实质上归结为对安全审计数据的处理。按分析引擎所使用的检测方法可以将入侵检测系统分为误用(基于知识)检测和异常(基于行为)检测。前者运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来进行检测。为了克服误用检测的缺陷,人们提出了针对入侵行为的异常检测模型,指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测,目前处于研究阶段。  相似文献   

12.
针对当前分类算法还存在的诸如伸缩性不强、可调性差、缺乏全局优化能力等问题,该文提出了一种有效的用于数据挖掘分类任务的方法——基于决策树的协同进化分类算法。实验结果表明该方法获得了更高的预测准确率,产生了更小的规则集。  相似文献   

13.
针对当前分类算法还存在的诸如伸缩性不强、可调性差、缺乏全局优化能力等问题,该文提出了一种有效的用于数据挖掘分类任务的方法--基于决策树的协同进化分类算法.实验结果表明该方法获得了更高的预测准确率,产生了更小的规则集.  相似文献   

14.
对于模式经常发生变化的客户资信评估、垃圾邮件检测和网络入侵检测等在线分类系统来说,自动感知客观存在的新类别,并让系统中的分类器对此作出自适应调整是其正确持续运行必须解决的问题。该文提出了一种适应新类别增加的决策树训练算法,该算法在新类别已检出的前提下,在原有决策树基础上利用新类别样本增量训练出新的决策树。实验结果表明:该文提出的算法可以较好地解决该问题,而与重新训练新决策树相比,它在分类器离线调整上较少的时间花费使其适用于在线分类系统。  相似文献   

15.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

16.
基于信息论的决策树算法探讨   总被引:5,自引:0,他引:5  
信息论是数据挖掘技术的重要指导理论之一,是决策树算法实现的理论依据.决策树算法是一种逼近离散值日标函数的方法,其实质是在实例学习的基础上,得到分类规则.本文简要介绍信息论的基本原理,重点阐述基于信息论的决策树算法,分析了它们目前主要的代表理论以及存在的问题.  相似文献   

17.
决策树采掘技术及发展趋势   总被引:18,自引:0,他引:18  
介绍了决策树采掘技术的主要内容和最新应用,对决策树的生长和剪枝算法进行了比较。指出了决策采掘技术的研究方向。  相似文献   

18.
一个采用数据挖掘技术的入侵检测系统框架   总被引:2,自引:1,他引:2  
入侵检测系统是网络安全的重要组成部分,随着网络技术的发展,网络攻击的手段呈现多样化,入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架,并举例予以介绍。  相似文献   

19.
将数据仓库技术应用于入侵检测中,完成网络数据的清洗、转换、收集和显示,是入侵检测中数据处理研究的一个重点问题。针对入侵检测应用的特性,文章使用数据仓库技术实现了对网络数据的预处理、存储、增量更新、联机分析和决策支持等功能。  相似文献   

20.
孙伟平  顾恩超 《微处理机》2008,29(1):103-106
高虚警率和漏警率是当前入侵检测系统(IDS)的主要问题。采用基于CBW关联规则的数据挖掘算法,提出了一种新的分布式入侵检测模型,并分析了各模块的具体功能与实现。经实验分析,本模型可以有效降低虚警率和漏警率,同时在一定程度上实现各分节点间的快速协作检测能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号