首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于小波核支撑矢量机的入侵检测方法   总被引:2,自引:0,他引:2  
田鹏举 《微机发展》2003,13(11):108-109,110
文中将小波和支撑矢量机相结合的技术应用到了入侵检测方面,建立了入侵检测系统。利用小波技术提高支撑矢量机的分类精度,减小误警率。仿真实验验证了基于小波的支撑矢量机用于入侵检测具有较佳的效果。  相似文献   

2.
提出了一种基于核的聚类算法,并将其应用到入侵检测中,构造了一种新的检测模型。通过利用Mercer核,我们把输入空间的样本映射到高维特征空间后,在特征空间中进行聚类。由于经过了核函数的映射,使原来没有显现的特征凸显出来,从而能够更好地聚类。而且在初始化聚类中心的选择上利用了数据分段的方法,该聚类方法在性能上比经典的聚类算法有较大的改进,具有更快的收敛速度以及更为准确的聚类。仿真试验的结果证实了该方法的可行性和有效性。  相似文献   

3.
基于数据挖掘的入侵检测   总被引:9,自引:0,他引:9  
薛静锋  曹元大 《计算机工程》2003,29(9):17-18,41
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。  相似文献   

4.
基于核函数的入侵检测方法研究*   总被引:1,自引:0,他引:1  
基于SVDD算法(一种改进的one-class支持向量机算法)提出了一种能够处理无类标非纯净训练集的异常检测方法,可以在无类标非纯净训练集上进行模型训练,在很大程度上降低了对训练数据集的要求。另外针对异构数据集,构造了一种新的基于距离的核函数,使得SVDD算法具有处理异构数据集的能力,使之能应用于入侵检测中。通过在KDD CUP’99的标准入侵检测数据集上进行实验,证明了该方法的有效性和实用性。  相似文献   

5.
伴随着互联网技术的急速发展,海量的信息出现在网上,如何保护这些信息的安全,免受各种攻击就变得越来越重要.传统的网络安全技术主要是防火墙技术和加密技术,近年来出现了一种新的安全防护技术——入侵检测系统(Intrusion Detection System,简称IDS).IDS的出现主要为防火墙进行必要的补充,二者的联动最大程度的保证了网络信息的安全,成为了网络安全的核心环节.  相似文献   

6.
针对入侵检测中部分攻击类型检测率低的问题,提出一种基于核学习的入侵检测改进方法。采用核主成分分析(KPCA)对入侵检测中的高维非线性结构数据集进行数据预处理,通过支持向量数据描述(SVDD)构造分类器,对预处理后的数据进行分类。实验结果表明,与已有方法相比,改进方法的检测精度较高、漏检率较低。  相似文献   

7.
本文研究在入侵检测系统中采用模式匹配与协议分析相结合的机制进行检测,且各有侧重。基于协议分析的检测方法重点针对应用层的检测,而基于模式匹配的检测方法主要针对网络层和传输层的检测,并采用了改进的算法来提高入侵检测的性能,从而大大减少误报漏报。  相似文献   

8.
基于数据挖掘的入侵检测系统设计   总被引:4,自引:4,他引:4  
提出了一种建立入侵检测系统的方法,该方法基于数据挖掘技术,建成后的系统具有可扩展性、自适应性和准确性特点。对系统的关键技术进行了详细的阐述,包括数据预处理技术、数据挖掘算法、规则库建立和维护技术、入侵检测技术等。  相似文献   

9.
熊伟 《福建电脑》2012,(2):13-14
首先给出计算机网络正常和异常的概念,接着介绍入侵检测中的误用检测和异常检测。然后对网络流量中的主要入侵检测方法进行介绍。最后基于网络流量的特点,简单介绍了网络流量在入侵检测中的发展趋势和主要研究方向。  相似文献   

10.
本文把数据挖掘技术引入入侵检测系统中,探讨了数据挖掘技术在入侵检测系统中的应用。  相似文献   

11.
目前,网络安全是网络研究的热点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测系统在网络安全中发挥着越来越重要的作用,并成为处理网络安全问题的有效工具,对传统的安全防范技术起了重要的补充作用。该文介绍了研究入侵检测系统的意义,分析了入侵检测系统的一般工作流程,并给出了入侵检测系统的几种分类方法。入侵检测系统也有自身的局限性并且面临着诸多挑战。文章最后阐述入侵检测系统有待解决的关键问题以及入侵检测系统在我国网络安全中的重要地位。  相似文献   

12.
入侵检测系统   总被引:15,自引:1,他引:15  
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作。  相似文献   

13.
入侵检测技术探讨   总被引:1,自引:0,他引:1  
随着计算机网络应用的增多,网络安全问题也日益严峻。本文介绍了入侵检测系统的概念,并对入侵检测技术进行了简要的分析,探讨了一些现阶段主要的入侵检测技术,最后展望了入侵检测技术的发展趋势及主要研究方向。  相似文献   

14.
入侵检测技术是近二十年来出现的一种主动保护计算机免受入侵者攻击的新型网络安全技术。它能够提供对内部攻击,外部攻击和误操作的实时检测,是网络安全技术极其重要的组成部分。  相似文献   

15.
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。  相似文献   

16.
分布式网络入侵检测技术研究   总被引:10,自引:0,他引:10  
分析了各种网络入侵检测技术的特点和局限性,对基于代理的分布式入侵检测系统进行了分类,介绍了两种典型的系统框架,对分布式网络入侵检测系统实现过程中的关键技术进行了讨论,并给出了详尽的解决方案。  相似文献   

17.
入侵检测系统AIDS的研究与设计   总被引:3,自引:2,他引:3  
在分析了入侵检测系统基本概念的基础上,针对目前入侵检测系统中存在的问题,提出了一个自适应的入侵检测系统模型。阐明了自适应入侵检测系统的设计方法,着重分析了该系统的信息处理流程、软件设计原则、及关键技术问题。最后简要说明了该系统模型的优势所在。  相似文献   

18.
蒋卫华  种亮  杜君 《计算机工程》2006,32(18):169-171
审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和归纳。通过分析和研究,最后提出了详细的安全审计方法和具体实施步骤。实践证明,该方法是一种有效而易于实现的安全审计方法。  相似文献   

19.
基于滥用检测和异常检测的入侵检测系统   总被引:9,自引:0,他引:9  
李恒华  田捷  常琤  杨鑫 《计算机工程》2003,29(10):14-16
随着Internet的高速发展,网络安全问题越来越引入注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章介绍了一种异常检测方法和一种滥用检测方法,并根据所描述的方法构造了一个入侵检测系统,实验证明,该系统可以检测到已知的大部分的入侵行为。  相似文献   

20.
多视点深入剖析分布式入侵检测系统   总被引:1,自引:0,他引:1  
分布式入侵检测系统已经成为当今入侵检测领域的发展趋势和研究热点。通过对当前国内外出现的分布式入侵检测系统的深入研究,总结出分布式入侵检测系统的六类通用组件:采集器、分析器、协调器、管理器、响应器、用户界面;并提出了三个重要视点:管理视点、分析视点和协调视点。这在国内尚属首次。为了更详细阐明三个视点的涵义,笔者分别从这三个视点出发对国内外现有的各种分布式协同入侵检测系统进行了分类,并对几种典型入侵检测系统的体系结构、技术特点以及各自的优势与不足进行了深入分析;最后提出在大规模网络环境下分布式入侵检测系统所应该具备的一些功能特点;并且对该领域的一些发展方向与趋势进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号