首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 74 毫秒
1.
基于网格技术的入侵检测异构数据集成的实现   总被引:1,自引:0,他引:1  
通过引入网格技术,提出了一个入侵检测异构数据集成模型,该模型能高效地集成分布式异构入侵检测数据资源.并在该模型基础上建立了一个实验系统,采用网格开发工具包GT4搭建了一个高效的入侵检测数据共享网格环境,利用网格中间件OGSA-DAI设计了数据访问和集成的网格服务,实现了对分布、异构的入侵检测数据的集成.实验结果表明,应用网格技术能很好地消除入侵检测领域存在的"数据资源孤岛",保证入侵检测数据的完整性.  相似文献   

2.
提出了一种层次化协作的混合型分布式入侵检测系统模型.该模型将受保护网络划分成若干个安全管理区,模型由探测代理、监视代理和策略执行代理3个部分组成.各部分之间角色的分工借鉴了CIDF模型,在每种代理的内部模块的设置上也力求功能完整独立.整个模型在数据来源的分布化、分析检测的分布化、多区域检测的协作化3个层次上体现分布式入侵检测的特点.  相似文献   

3.
分析了目前入侵检测系统存在的错报、漏报等问题,阐述了在网络入侵检测系统中运用数据挖掘技术的基本原理,提出了基于数据挖掘的入侵检测框架模型,探讨了通过对网络连接特性的挖掘来提高警报准确率以及检测未知入侵的方法,最后设计了一个对网络连接性能参数进行数据挖掘的分类算法,并对其具体实现过程进行了描述。  相似文献   

4.
应用神经网络中的ART-2理论(adaptive resonance theory自适应共振理论),在传统ART-2模型的基础上增加了伴随神经元和重置系统B,解决入侵检测系统中可能出现的对渐变过程不敏感从而导致的预分类不完全的问题,通过与基于传统ART-2的入侵检测模型及基于朴素贝叶斯的入侵检测模型的对比,发现改进后的ART-2神经网络打破了传统ART-2对渐变过程不敏感的局限性,使得新模型能够分辨渐变过程,提高了预分类的能力。  相似文献   

5.
将数据挖掘技术应用于入侵检测系统中,以从海量数据中提取出对用户有用的数据,提出了采用数据挖掘技术的入侵检测系统的结构模型.  相似文献   

6.
数据挖掘技术在入侵检测系统中的应用   总被引:2,自引:0,他引:2  
将数据挖掘技术应用于入侵检测系统中,以从海量数据中提取出对用户有用的数据,提出了采用数据挖掘技术的入侵检测系统的结构模型.  相似文献   

7.
改进了Apriori关联规则算法,通过对正常用户击键数据的规则挖掘,建立用户的正常特征轮廓,并以此对新用户的击键数据实行异常入侵检测. 实验结果表明,本文提出的模型具有一定的入侵检测功能 .  相似文献   

8.
提出了一种基于安全从属关系的分布式网络入侵检测模型。当某个网络结点遭到入侵时,该模型能自动评估入侵的网络范围,并自动响应来阻止对下一个网络结点的入侵。该模型采用了本地代理与中央代理分布式协同工作模式来分析入侵,与传统的集中式分析模式相比,具有明显的优势。  相似文献   

9.
入侵检测方法是基于网络的入侵检测系统的核心,可以是基于特征的,也可以是基于异常的。基于特征的检测方法具有较高的检测率,但不能检测到未知新型攻击;基于异常的检测方法可以检测到新型攻击,但误报率较高。为了降低入侵检测的误报率并提高其检测率,许多机器学习技术被应用到入侵检测系统中。通过对大量带有入侵数据训练样本的学习,构建了一个用于区分正常状态和入侵状态的入侵检测模型。针对目前入侵检测系统存在的高误报率、低检测速度和低检测率等问题,对机器学习技术在入侵检测系统中的的优势、系统检测的通用数据集以及系统评估指标进行了详细阐述,并对未来研究趋势进行了展望。  相似文献   

10.
基于数据挖掘技术的入侵检测系统的研究   总被引:9,自引:0,他引:9  
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。  相似文献   

11.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性。  相似文献   

12.
针对入侵检测的特点将数据挖掘技术应用于网络入侵检测系统,阐述了网络入侵检测系统的设计原理及其实现。系统的数据挖掘模块应用了序列模式挖掘中的GSP算法,并对其进行了改进,引入了主属性及兴趣度。实验表明,优化后的算法可以有效地提高检测的准确率,使系统的性能获得提升。  相似文献   

13.
基于数据挖掘的入侵检测系统检测引擎的设计   总被引:7,自引:1,他引:7  
针对一种多点检测集中决策的入侵检测系统检测引擎的设计方案,提出了其基本检测引擎的实施策略.该策略将滑窗技术运用于数据挖掘算法,大大提高了检测效率及检测准确度.给出了对数据挖掘算法Apriori的改进思想,改进后的算法不需要频繁搜索数据库中所有的项,并且由频繁(n-1)-谓词集连接生成候选n-谓词集时不连接具有相同谓词的项,又一次大大减少了下一次搜索的项数,依次形成良性循环.测试结果表明改进后的算法在很大程度上能提高算法的效率并且更适合网络数据的挖掘.  相似文献   

14.
一种新的入侵检测方法   总被引:1,自引:0,他引:1  
随着Internet网络的快速普及,针对计算机及网络基础设施的攻击已经成为了一个越来越严重的问题.针对入侵检测技术提出了一种基于敏感时间滑窗的检测算法STSW,扩展了数据挖掘在入侵检测中的应用.以KDD CUP99作为实验数据研究了参数的选取对检测效果的影响,将该算法的执行效率与基于SPADE挖掘序列模式的入侵检测算法进行了对比.结果表明:入侵检测算法可以取得比较满意的检测效果,并且执行效率要优于基于SPADE的入侵检测算法.  相似文献   

15.
为了解决传统的入侵检测聚类算法准确率较低这个问题,结合半监督学习的思想,提出了一种面向入侵检测的半监督聚类算法。首先利用样本数据集中的部分标记数据,生成用于初始化聚类的种子集,通过计算样本数据集中标记点与每个类簇中标记点均值的欧氏距离,得到每类的初始聚类中心,实现了入侵检测数据的准确识别。该算法有效地避免了传统聚类算法中初始聚类中心选择的盲目性和随机性,提高了检测率。实验结果表明,在处理入侵检测数据时,该算法能够充分利用少量类标记信息进行半监督学习,较传统的K-means算法聚类效果更好,检测准确率更高。  相似文献   

16.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

17.
提出一种新的分布式入侵检测系统,系统的三层体系结构提高了入侵检测系统的自适应和处理能力,采用基于SSL的数据传输和XML的数据封装方式实现各部件之间的通信,保证了整个系统的安全性。该系统可以应用于大型的计算机网络环境中。  相似文献   

18.
介绍了入侵检测的概念及其技术方法,比较了异常检测与误用检测方法的优缺点,探讨了数据挖掘技术在异常检测中的应用,分析了数据挖掘方法中的关联分析、序列模式分析和分类分析在入侵检测系统中的协同工作方式,通过对用户行为模式的挖掘,得到入侵规则.  相似文献   

19.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,然而,当前采用数据挖掘技术的入侵检测系统存在的一个主要弊端是当被保护的系统发生了一些变化或进行了一定程度的调整后,误报率会明显提高.本文提出了一种自适应入侵检测系统框架,该框架能够自适应的维护正常规则集,并且在不牺牲检测性能的情况下解决规则的重新计算问题,从而使正常行为轮廓中的规则可以不断更新,加入新规则,删除旧规则,并修改已有的规则的支持度和置信度,从而有效地解决了基于数据挖掘技术入侵检测系统规则集的及时更新问题。  相似文献   

20.
基于神经网络的入侵检测系统模型   总被引:17,自引:0,他引:17  
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号