首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术,而数据挖掘技术在未知知识获取方面具有独特的优势。通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用,并针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。  相似文献   

2.
入侵检测系统是一种积极主动的安全防护技术,它是信息安全保护体系结构中的一个重要组成部分.异常检测是入侵检测的一种方法,因其能够检测出未知的攻击而受到广泛的研究.以基于数据挖掘的异常检测技术为研究内容,以提高异常检测的检测率、降低误报率为目标,以聚类分析为主线,提出了一种改进的聚类检测算法和模型,并进行仿真实验.算法首先去除了数据集中明显的噪声和孤立点,通过分裂聚类、合并聚类以及利用超球体的密度半径确定k个初始聚类中心,以减小初始k值的选取对聚类结果造成的影响,提高异常检测效率,并以此构造入侵检测模型.利用KDD CUP 1999数据集对模型进行实验测试,并对改进算法的效果进行了对比和分析.实验证明,新的检测系统具有良好的性能.  相似文献   

3.
针对传统数据库审计系统分析预警能力不强的状况,本文设计了一个新型的基于数据挖掘技术的数据库审计系统。系统利用数据挖掘技术中的关联和聚类算法,完成用户行为模式的规则总结,实现了对用户异常行为的自适应入侵检测。  相似文献   

4.
基于最小生成树的并行分层聚类算法   总被引:2,自引:0,他引:2  
分层聚类技术在图像处理、入侵检测和生物信息学等方面有着极为重要的应用,是数据挖掘领域的研究热点之一.针对目前基于SIMD模型的并行分层聚类算法存在的无法解决存储冲突问题,提出一种基于最小生成树无存取冲突的并行分层聚类算法.算法使用O(p)个并行处理单元,在O(n2/p)的时间内对n个输入数据点进行聚类,与现有文献结论进行的性能对比分析表明,本算法明显改进了现有文献的研究结果,是一种无存储冲突的并行分层聚类算法.  相似文献   

5.
针对传统数据库审计系统分析预警能力不强的状况,本文设计了一个新型的基于数据挖掘技术的数据库审计系统.系统利用数据挖掘技术中的关联和聚类算法,完成用户行为模式的规则总结,实现了对用户异常行为的自适应入侵检测.  相似文献   

6.
针对K-means算法对于初始聚类中心选择敏感问题,提出了一种改进的K-means算法,该算法优化了聚类中心选择问题,能够获得全局最优的聚类划分,同时减少了算法的时间复杂度。实验结果表明,采用本文的算法进行网络入侵检测,相对于经典的聚类算法,能获得理想的网络入侵检测率和网络误报率。  相似文献   

7.
为了进一步提高网络入侵检测技术的检测率,降低误报率和漏报率.针对普通聚类算法存在的聚类结果对随机选取初始聚类中心敏感、分类结果不稳定,从而造成的检测率低、漏报和误报率高的特点.提出一种基于动态聚类算法的网络入侵检测模型,实验结果表明通过在K-均值聚类算法的基础上增加动态迭代调整聚类中心,使聚类结果更稳定更准确.与K-均值聚类等算法相比提高了网络入侵检测的性能,从而表明该算法的可行性,有效性.  相似文献   

8.
提出了一种新的基于聚类算法和遗传算法相结合的入侵检测方法模型.算法对聚类的中心采用二进制编码,将网络的正常行为和非正常行为分为不同的类,把每个点到它们之间的各自的聚类中心的欧几里得距离的综合作为相似度量,然后采用粒子群优化算法,有效的降低网络拓扑路径长度,通过优化算法来寻找聚类的中心.Matlab仿真实验结果表明,提出的改进的网络异常检测方法,与较传统网络入侵检测系统模型相比,具有更好的入侵识别率和检测率,同时提高了算法的执行效率.  相似文献   

9.
随着互联网的高速发展,计算机网络在现代社会中扮演了日益重要的角色,它们也因此成为许多恶意攻击者攻击的对象。因此,无论是商业还是政府机构,对入侵行为的察觉和防护成为一个日益迫切的需求。目前应用于异常检测的方法有统计方法、神经网络、专家系统、数据挖掘等。基于数据挖掘等。本文采用了一种基于关联规则的数据挖掘算法来分析入侵检测系统数据库来检测出攻击事件。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

10.
聚类算法是数据挖掘技术中的一项重要分支技术。Java编写的Weka开源数据挖掘平台所集成的聚类算法数目和性能的不足,其聚类算法都是非此即彼的硬性聚类算法,不能满足实际生活中的一些聚类问题。针对这个问题,文章采用一种基于Weka平台下嵌入模糊函数概念的FCM算法,并在FCM算法对样本聚类效果缺陷的基础上进行改进,即样本加权和离散系数的WDFCM算法,并再次对Weka进行二次开发。通过实验证明,WDFCM算法提高了样本的聚类精度,降低了计算时间,提高了聚类效果。  相似文献   

11.
基于数据挖掘技术的入侵检测系统   总被引:5,自引:1,他引:5  
鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据,提取出用户的行为特征,总结入侵行为的规律,建立起比较完备的规则库来进行入侵检测,提高了系统报警的准确率和系统的智能化。  相似文献   

12.
基于改进关联规则的网络入侵检测方法的研究   总被引:1,自引:1,他引:1  
研究关联规则的高效挖掘算法对于提高入侵检测的准确性和时效性具有非常重要的意义.针对现行的入侵检测方法建立的正常模式和异常模式不够准确、完善,容易造成误警或漏警的问题,本文将改进后的关联规则挖掘算法-XARM和关联规则增量更新算法-SFUP应用于网络入侵检测,提出了新的入侵检测方法,该方法通过挖掘训练审计数据中的频繁项集建立系统和用户的正常行为模型以及入侵行为模型.  相似文献   

13.
基于数据挖掘的入侵检测技术   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。  相似文献   

14.
刘雪飞 《电子器件》2020,43(1):180-185
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。  相似文献   

15.
Liao  Jiyong  Wu  Sheng  Liu  Ailian 《Wireless Personal Communications》2021,116(3):1639-1657

High utility itemsets mining has become a hot research topic in association rules mining. But many algorithms directly mine datasets, and there is a problem on dense datasets, that is, too many itemsets stored in each transaction. In the process of mining association rules, it takes a lot of storage space and affects the running efficiency of the algorithm. In the existing algorithms, there is a lack of efficient itemset mining algorithms for dense datasets. Aiming at this problem, a high utility itemsets mining algorithm based on divide-and-conquer strategy is proposed. Using the improved silhouette coefficient to select the best K-means cluster number, the datasets are divided into many smaller subclasses. Then, the association rules mining is performed by Boolean matrix compression operation on each subclass, and iteratively merge them to get the final mining results. We also analyze the time complexity of our method and Apriori algorithm. Finally, experimental results on several well-known real world datasets are conducted to show that the improved algorithm performs faster and consumes less memory on dense datasets, which can effectively improve the computational efficiency of the algorithm.

  相似文献   

16.
关联规则挖掘技术目前被广泛应用于入侵检测系统中。关联规则挖掘算法之一的FP-growth算法在处理数值量的输入时需要二值化,使得准确率不高;而Fuzzy Apriori算法需要重复扫描数据库,效率较低。针对此问题,改进现有的FP-growth算法,提出模糊化FP-growth算法,从而提取模糊关联规则,用于N类异常数据的分类入侵检测。在KDDCup'99数据集上评估,结果表明对于数值量的输入,该方法应用于入侵检测准确率高于FP-growth算法,学习效率高于Fuzzy Apriori算法。  相似文献   

17.
关联规则是捕述Web用户行为特征的重要依据。传统的基于统计学的Web关联规则挖掘算法注重对现有数据的分析,不能针对Web关联挖掘的特点提供有效的预测手段和优化反馈措施。本文提出一种基于遗传算法的Web关联挖掘算法体系,实验证明它能。弥补传统Web关联挖掘算法的不足,为Web关联挖掘提供了一种新的思路。  相似文献   

18.
遗传算法在Web关联挖掘中的应用研究   总被引:2,自引:1,他引:2  
关联规则是描述Web用户行为特征的重要依据。传统的基于统计学的Web关联规则挖掘算法注重对现有数据的分析,不能针对Web关联挖掘的特点提供有效的预测手段和优化反馈措施。文章提出一种基于遗传算法的Web关联挖掘算法体系,实验证明它能弥补传统Web关联挖掘算法的不足,为Web关联挖掘提供了一种新的思路。  相似文献   

19.
夏书剑 《移动信息》2023,45(7):154-156
为了解决传统技术手段效率低下的问题,可以采用以大数据为基础的信息安全处理技术来分析数据。文中首先介绍了计算机大数据的概念,然后对当前计算机大数据存在的安全问题进行了分析,最后介绍了信息安全处理技术,以提高计算机大数据处理的安全性。为解决大数据处理所带来的信息安全问题,文中以大数据为基础搭建了信息安全保障系统。该系统通过以防火墙技术和IDS(Integration Detection System)技术为核心的信息安全技术来保证数据传输过程中不会出现因病毒攻击、黑客攻击等而产生的风险。信息安全技术使用防火墙对信息和程序进行隔离处理,IDS 技术可以对信息数据进行安全处理。借助以防火墙技术和IDS技术为核心的信息安全处理技术,利用计算机大数据加密技术、密钥技术和备份技术,解决了信息采集、存储、挖掘等数据处理过程中的信息安全问题。  相似文献   

20.
数据挖掘就是从大量的数据中挖掘出有用的信息。数据挖掘与传统的数据分析的本质区别是数据挖掘是在没有明确假设的前提下去挖掘信息、发现知识。文章分析了数据挖掘算法的关联规则特性,对其在股票市场中的应用进行了重点,以便更好的应用在更多的领域。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号