共查询到19条相似文献,搜索用时 62 毫秒
1.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。 相似文献
2.
介绍了一种用数据挖掘技术构造的入侵检测系统,研究了端口扫描技术在入侵检测系统中的应用,在此基础上,提出了一种结合数据挖掘及端口扫描技术的入侵检测系统原型。 相似文献
3.
4.
5.
基于数据挖掘的入侵检测系统研究 总被引:2,自引:0,他引:2
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。 相似文献
6.
数据挖掘在入侵检测系统中的应用研究 总被引:14,自引:4,他引:10
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。 相似文献
7.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。 相似文献
8.
9.
一种基于数据挖掘技术的入侵检测模型研究 总被引:3,自引:0,他引:3
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。 相似文献
10.
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充.文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则.经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度. 相似文献
11.
12.
13.
针对现今网络在线自主学习过程中学习者与系统交互能力差导致无法调动学习者积极主动性等的问题,结合面部特征识别与图像识别技术,定义了注意力不集中、疲劳、学习、无人、多人和时间过长6种状态,利用摄像头实现了基于视频流实时采集学习者学习状态,并通过3个阶段分析学习者面部眼睛、嘴唇的特征以及各种环境特征,从而对计算机前无人、多人或者学习者出现注意力不集中、疲劳、学习时间过长等的状态时对学习者做出提醒、提供服务.实验结果表明,该方法可以快速检测学习者的实时状态,并提供主动服务,提高了人机交互性. 相似文献
14.
视频序列中运动对象检测技术的研究现状与展望* 总被引:5,自引:2,他引:3
将运动对象检测技术分为变化检测、运动检测和特征检测三类,介绍了各类技术的思想,对现有方法进行了归类,指出各方法的本质区别,从理论和实验两方面剖析其优势和不足并指出了适用场合。讨论了目前视频运动对象检测技术存在的问题,展望了未来的发展方向。 相似文献
15.
16.
基于熵和独特性的角点提取算法 总被引:1,自引:0,他引:1
针对角点提取在图像配准中的应用,利用图像窗口的互相关系数定义了邻域窗口的独特性,提出一种基于熵和独特性的角点提取算法.算法首先通过Canny算子提取图像边缘,然后通过计算边缘点所在圆形邻域的熵和独特性筛选出角点,并通过不断修正剩余候选角点的独特性达到输出角点分散分布的目的.通过与Harris算法及区域特征提取的Sift算法实验对比,表明该算法能够对角点准确提取、精确定位,具有较好的抗噪性和方向无关性,且提取的角点分散分布,尤其适用于图像配准,其局限性在于不具有尺度不变性. 相似文献
17.
入侵检测系统的发展与研究 总被引:2,自引:0,他引:2
入侵检测 (IDS)技术是一种新兴网络安全技术 ,它是一种基于主动策略的网络安全系统 ,是对传统的安全策略的补充 ,是网络安全系统中的重要组成部分。文中分析了IDS的历史和现状 ,说明现有IDS的不足及其发展趋势。 相似文献
18.
19.
本文介绍了无线移动网络中的各种安全隐患和可能的入侵手段,重点分析了在无线移动环境下的入侵检测技术及实现思想,在此基础上给出了一个无线移动网络入侵检测系统的基本概念框架,并对其中的各个模块进行了简要分析。 相似文献