首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
提出了一个基于数据挖掘的分布式入侵检测系统的设计模型,介绍了模型的体系结构,并对几种数据挖掘算法进行了分析。  相似文献   

2.
针对目前计算机入侵检测系统中存在的不足,文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统.这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性.它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性.  相似文献   

3.
基于Agent与数据挖掘的分布式入侵检测系统   总被引:2,自引:0,他引:2  
张丹慧  佟振声 《微机发展》2004,14(3):125-126,F003
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。  相似文献   

4.
入侵检测系统是一种保护网络免受黑客攻击的网络安全技术。为更有效的适应网络计算模式的发展与挑战,在实时性、有效性、可扩充性、准确性等方面进行改进,将数据挖掘的思想应用于入侵检测,提出了一种分布式的实时入侵检测系统模型。  相似文献   

5.
提出基于数据挖掘的入侵检测系统模型、改进的FP-Gmwth的关联分析算法和基于分箱统计的FCM网络入侵检测技术.系统实验结果表明,所开发的网络入侵检测系统可以稳定地工作在以太网络环境下,能够及时发现入侵行为,有效地解决了数据挖掘速度问题,增强了入侵检测系统的检测能力,具备了良好的网络入侵检测性能.  相似文献   

6.
一种基于数据挖掘的分布式入侵检测系统   总被引:4,自引:0,他引:4  
将数据挖掘技术应用到分布式入侵检测系统中,提出了基于数据挖掘的分布式入侵规则生成算法,能够有效地从海量审计数据中发现规则,生成异常检测模型,最终有效地检测分布式入侵。  相似文献   

7.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

8.
随着网络安全问题日趋突出,入侵检测系统作为一门新兴技术成为广泛关注的焦点,它能够及时检测入侵行为,迅速做出响应,但仍存在不能阻止攻击等缺点。因此,在分析入侵检测系统、分布式入侵检测系统的结构及防火墙技术基础上,提出了一个分布式网络入侵检测与防火墙技术集成的模型实现网络安全。  相似文献   

9.
李霞 《信息与电脑》2011,(6):185+187
本文以数据挖掘技术和代理技术做为研究的基础,分析了数据挖掘技术应用于分布式入侵检测的必要性和可行性,遵循公共入侵检测框架,综合利用网络和主机两种数据源,结合异常检测与误用检技术,提出了基于数据挖掘的分布式入侵检测系统。该系统首先从训练数据中提取得到规则,然后用这些规则去检测新的入侵,通过实验证明将数据挖掘运用到入侵检测系统中是可行的,也是有效的。  相似文献   

10.
分布式入侵检测系统模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王强  蒋天发 《计算机工程》2007,33(8):154-156
避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限制的分布式入侵 检测模型,分析了该模型的优缺点。  相似文献   

11.
基于Apriori改进算法的入侵检测系统的研究   总被引:1,自引:0,他引:1  
介绍了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了关联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。另外指出了基本Apriroi算法的不足,并提出改进算法,此算法既提高了扫描入侵数据库过程中的信息获取率,又及时剔除超集不是频繁项集的项集,进一步缩减项集的潜在规模,提高了频繁项集即入侵检测规则生成的效率。  相似文献   

12.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

13.
通过对入侵检测技术和数据挖掘技术的研究,提出了一种基于数据挖掘的入侵检测系统,该系统具有可扩展性、自适应性、准确性等特点。对数据预处理模块,数据挖掘模块,入侵检测模块进行了设计。  相似文献   

14.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型。  相似文献   

15.
针对传统入侵检测规则手工定制的弊端和可扩展性差、适应性差等缺点,设计一种基于数据挖掘技术的可行入侵检测系统模型。模型中引入数据挖掘技术使其能得到计算机系统入侵行为和正常行为,并利用异常检测和误用检测的各自优势,引入混合入侵检测引擎模块。经分析,该检测模型比传统的检测模型有着明显的优势。  相似文献   

16.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号