首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。  相似文献   

2.
针对当前网络异常情况不能及时处理或无法检测到的问题,设计了网络入侵检测系统来解决此问题.对数据挖掘的原理和数据模式进行了详细的描述,对入侵检测的分类和方法进行了分析,将数据挖掘与入侵检测相结合,设计了网络入侵检测系统.  相似文献   

3.
刘慧慧  岳丽颖 《软件》2023,(11):112-114
网络安全作为计算机网络技术发展的重心,网络用户也采取多种防护技术来保护计算机网络,比如,防火墙、入侵检测技术等。本文对网络入侵检测技术进行分析研究,找出现有入侵检测技术中存在的问题,提出将数据挖掘技术应用到入侵检测中,探讨如何将数据挖掘算法应用到入侵检测系统中去,设计出一个基于数据挖掘的网络入侵检测系统。  相似文献   

4.
计算机网络技术的迅速发展,给人们的生产生活带来较多便利,但诸如网络入侵等不良行为也随之出现,往往造成较大的经济损失.为此,人们开始将数据挖掘应用到网络入侵检测中,以确保网络安全性.本文介绍了数据挖掘在网络入侵检测中应用中的相关知识,以期为有效避免网络入侵行为提供参考.  相似文献   

5.
本文提出一种基于数据挖掘的入侵检测模型,其主要思想是利用数据挖掘的方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则,并用来检测入侵行为.对Apriori算法中求频繁集时扫描数据库I/O负载惊人的问题提出了一种改进办法.为验证该算法的可行性,文章最后实现了该入侵检测模型的知识库中正常连接规则的挖掘.实验表明该模型能提取特征生成新规则,并证明了方法的可行性和有效性.  相似文献   

6.
数据挖掘在网络入侵检测系统中的应用   总被引:6,自引:6,他引:6  
本文论述了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了相联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。  相似文献   

7.
基于数据挖掘的网络入侵检测技术:研究综述   总被引:10,自引:0,他引:10  
1 引言随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,网络安全已经成为人们无法回避的问题。因此为了保护现在越来越多的敏感信息,入侵检测技术也成为了一种非常重要的技术,得到了越来越多的重视。入侵检测技术主要分为两类,即:异常检测(abnormal detection)和误用检测(misuse detection)。异常检测是指利用定  相似文献   

8.
数据挖掘技术在入侵检测中的应用   总被引:13,自引:0,他引:13  
数据挖掘技术已在误用检测和异常检测中得到应用。论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等。最后深入讨论了入侵检测系统的自适应问题,并提出了相应的解决方法。  相似文献   

9.
正1、研究背景1.1问题的提出。随着INTERNET在全世界的普及,越来越多的计算机用户可以足不出户地访问到全球网络系统丰富的信息资源。然而,伴随着网络上不断增加的信息共享和业务处理,计算机和网络的安全问题也显得越来越突出。在单机时代,只有物理上接近计算机的人才有可能获取或破坏计算机上的信息。而在互联网时代,物理上的距离已不再成为攻击者的障碍。从1988年造成互联网近5天瘫痪的著名的蠕虫事件,  相似文献   

10.
分析了数据挖掘技术在入侵检测中的应用,并分析了数据挖掘用于入侵检测时的优点和需要改进的地方.  相似文献   

11.
基于数据挖掘的入侵检测系统研究   总被引:7,自引:1,他引:7  
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。  相似文献   

12.
在结合了入侵检测系统和犯罪取证系统的基础上,提出了一种基于数据挖掘的入侵检测取证系统。当遭受入侵时,即起到防护作用,同时又实时地收集证据。数据挖掘技术分别应用于入侵检测部分和取证部分,使得检测模型的生成、分发自动化、智能化,提高了检测效率;使得取证系统数据分析速度得到了提高。  相似文献   

13.
刘小明  熊涛 《现代计算机》2010,(4):78-80,87
入侵检测技术是近年来研究的热点,首先说明入侵检测研究的重要意义和必要性,然后在深入研究数据挖掘技术和入侵检测技术的基础上,针对目前入侵检测系统中存在的一些问题,介绍几种典型的解决方案,并对它们进行比较和分析,讨论今后研究发展方向.  相似文献   

14.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

15.
数据挖掘技术在入侵检测系统中的应用   总被引:9,自引:0,他引:9  
温智宇  唐红  吴渝 《计算机工程与应用》2003,39(17):153-156,160
入侵检测系统是近年来出现的网络安全技术。该文首先介绍了入侵检测系统的相关技术和评测指标,然后着重介绍了将数据挖掘技术应用于入侵检测系统,在此基础上设计了一个入侵检测系统结构框图,并提出了一种基于数据挖掘技术的入侵检测系统自适应产生模型,从而说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

16.
该文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析。该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能和安全性。  相似文献   

17.
本文论述了数据挖掘技术用于入侵检测的优势,针对知识库更新的智能化处理,在分析关联规则算法的基础上,提出了一个基于数据挖掘的入侵检测模型。该模型可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的高效性。  相似文献   

18.
本文给出了入侵检测的评价标准,分析了现有入侵检测存在的问题及运用数据挖掘方法进行入侵检测的优点,建立了入侵检测的数据挖掘模型.  相似文献   

19.
Based on the analysis of current Intrusion Detection technologies, this paper introduces the Data Mining Technology to the Intrusion Detection System (IDS), and proposes system architecture as well as a pattern strategy of automatic update. By adopting the Data Mining Technology, the frequency patterns can be dug out from a lot of network events. So, effective examination rules can be discovered, which will be used to instruct the analysis of IDS network intrusion. Meanwhile, the usage of the pattern strategy of automatic update that adopts the ways of network real-time analysis intproves the efficiency and the veracity of the mining greatly. The integration of them will be effective in solving the problems of high misreport and false alerts rate in the traditional Intrusion Detection Systems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号