首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于数据开采技术的入侵检测系统   总被引:9,自引:0,他引:9  
介绍了入侵检测系统在计算机以及网络安全中的作用和现有入侵检测系统的局限性,提出了一种采用数据开采技术的入侵检测系统。  相似文献   

2.
入侵检测系统   总被引:3,自引:1,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。对入侵检测系统的分类和发展作了较深入的讨论,指出研究和开发国产入侵检测系统潜力巨大,是我国信息安全领域的重要课题。  相似文献   

3.
4.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

5.
一种基于数据挖掘的入侵检测模型   总被引:4,自引:0,他引:4  
现有入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据,数据挖掘技术的优势在于能从大量数据中发现特征和模式,本文提出了一种基于数据挖掘的入侵检测系统模型,并研究了建模过程的几个算法。  相似文献   

6.
计算机网络入侵检测技术研究进展   总被引:6,自引:0,他引:6  
本文对计算机网络入侵检测系统在国内外的研究进展情况进行了简要的介绍;从基于专家系统的技术、统计分析的技术和生物系统模拟的技术三条主线对入侵检测系统中所使用的各种检测技术及各自的特点和局限性进行了系统的介绍;对当前系统存在的问题和未来发展方向作了评论和阐述。  相似文献   

7.
这里剖析了防火墙技术的局限性,介绍了IDS概念,分类以及IDS的数据收集机制,尤其是实施外部,内部探测器收集机制,为我国理论研究和相关产品研制提供参考。  相似文献   

8.
一个基于数据挖掘的入侵检测系统模型   总被引:5,自引:0,他引:5  
杨莘  刘恒 《计算机科学》2003,30(1):124-127
1.概述入侵检测实质上归结为对安全审计数据的处理。按分析引擎所使用的检测方法可以将入侵检测系统分为误用(基于知识)检测和异常(基于行为)检测。前者运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来进行检测。为了克服误用检测的缺陷,人们提出了针对入侵行为的异常检测模型,指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测,目前处于研究阶段。  相似文献   

9.
本文研究的目的就是利用免疫系统的免疫原理、体系结构以及从中提取的有关算法,来更好地解决入侵检测中的相关问题。  相似文献   

10.
基于粗糙集理论的入侵检测新方法   总被引:38,自引:1,他引:38  
提出了一种高效低负荷的异常检测方法,用于监控进程的非正常行为,该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型,能有效地检测了进程的异常运行状态,同其它方法相比,用粗糙集建立正常模型要求的训练数据获取简单,而且得到的模型更适用于在线检测,实验结果表明,该方法的检测效果优于同类的其它方法。  相似文献   

11.
基于数据挖掘的入侵特征建模   总被引:6,自引:0,他引:6  
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于现在流行的混合模式的入侵检测系统。  相似文献   

12.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

13.
基于数据挖掘的入侵检测   总被引:9,自引:0,他引:9  
薛静锋  曹元大 《计算机工程》2003,29(9):17-18,41
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。  相似文献   

14.
基于数据挖掘的智能化入侵检测系统   总被引:24,自引:1,他引:24  
文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事件序列提交给数据挖掘引擎进行证据发现,检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决,并据此维护规则库和对各个活动监测Agent发出对抗指令。  相似文献   

15.
陈钢  秦茗  张红梅 《自动化仪表》2006,27(6):14-17,21
网络入侵检测系统已经成为网络安全架构的一部分.但是当前的NIDS(network intrusion detection system)在未知攻击的检测上都存在虚警率过高的问题.首先对在线和离线系统的优缺点做了对比,重点介绍了分类器的集成学习和多检测器关联以及数据挖掘方法中的一些实用技术,然后介绍现存的系统和评价数据集,最后总结了入侵检测领域的工作并给出了这个领域的发展方向.  相似文献   

16.
基于数据挖掘技术的Snort入侵检测系统的研究   总被引:1,自引:2,他引:1  
提出了一个基于数据挖掘技术的Snort入侵检测系统的模型。它以Snort入侵检测系统框架为基础,应用数据挖掘技术构建系统正常行为模式,过滤掉网络数据流量中占绝大部分的正常数据,提高了Snort的检测效率。同时,它还可以在一定程度上检测未知攻击,提高了Snort对未知攻击的检测能力。实验表明,该模型具有较好的效益。  相似文献   

17.
基于SNMP进行数据挖掘的入侵检测系统研究   总被引:3,自引:0,他引:3  
网络攻击日益隐蔽化和复杂化,传统入侵检测方法对此有很大局限性,该文提出将入侵检测系统和SNMP网络管理系统相结合,根据攻击的本质特征,使用数据挖掘技术从SNMP的网络统计数据中获取检测规则的方法,能有效实现对隐蔽和复杂攻击的检测。  相似文献   

18.
本文论述了数据挖掘技术用于入侵检测的优势,针对知识库更新的智能化处理,在分析关联规则算法的基础上,提出了一个基于数据挖掘的入侵检测模型。该模型可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的高效性。  相似文献   

19.
徐刚  李段 《微处理机》2006,27(5):31-34
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号