首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 11 毫秒
1.
在分析了入侵检测系统的基本状况和移动代理的特点后.指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布入侵检测模型(MACDIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用.实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

2.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。文章针对目前入侵检测系统中存在的一些问题,重点阐述了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要运用了分类算法;对于误用检测,主要运用了聚类算法、关联规则和孤立点等算法。最后根据基于数据挖掘的入侵检测系统的主要优点对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并设计了国内第一个数据挖掘混合技术的入侵检测算法实例。  相似文献   

3.
基于SVM主动学习和数据融合的入侵检测系统的研究   总被引:1,自引:0,他引:1  
入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后的新一代安全保障技术。随着病毒木马越来越猖獗、越来巧妙,人们迫切需要一个既能节约资源方便操作又能保障系统安全性能的入侵检测系统。文章给出了一种与传统入侵检测系统不同的基于SVM主动学习和数据融合的入侵检测系统。在文章中,首先提出了传统入侵检测系统存在的问题和一种新型入侵检测系统的需要,然后回顾了IDS、SVM、主动学习及数据融合的相关背景知识,最后给出新型入侵检测系统的模型及改进的算法实现。  相似文献   

4.
传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题.本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法.  相似文献   

5.
入侵检测技术的研究与进展   总被引:8,自引:0,他引:8  
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。由此指出,分布式入侵检测(DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点,为进行入侵检测技术的研究提供一定的技术和理论依据。  相似文献   

6.
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。  相似文献   

7.
本文根据以太网技术的发展以及入侵检测系统的特殊需求,通过比较几种入侵检测系统的设计,分析了应用于入侵检测系统的数据融合和数据挖掘技术,并在此基础上提出了一种新的入侵检测系统架构模型。  相似文献   

8.
基于数据挖掘的智能入侵检测系统研究   总被引:1,自引:0,他引:1  
入侵检测系统是网络安全体系的重要一环。数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性。本文对数据挖掘技术和智能检测代理在入侵检测系统中的应用进行研究,提出了一个基于数据挖掘、Agent技术的入侵检测系统框架。  相似文献   

9.
入侵检测综述(一)   总被引:3,自引:0,他引:3  
本文详细阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状,包括误用检测、异常检测、其它检测技术、以及商业化的入侵检测产品,作了详细的介绍和分析。  相似文献   

10.
计算机网络系统的复杂化和网络数据的海量化,给网络入侵检测带了极大的困难。在对数据挖掘技术、网格技术和入侵检测技术深入研究的基础上,采用基于数据挖掘的入侵检测系统结构模型提高入侵检测的正确率,再集成网格技术提高入侵检测的处理效率。  相似文献   

11.
人工智能在入侵检测系统中的应用   总被引:5,自引:0,他引:5  
人工智能技术在滥用检测和异常检测中都起了重要作用。文章介绍了目前应用于入侵检测系统中的主要的人工智能技术即专家系统、人工神经网络、数据挖掘技术、人工免疫技术、自治Agent、数据融合等技术,可以相信入侵检测和人工智能的紧密结合必会极大地提高现有入侵检测系统的性能,同时促进更多人工智能算法的提出并应用于入侵检测这个新的领域。  相似文献   

12.
基于数据开采技术的入侵检测系统   总被引:9,自引:0,他引:9  
介绍了入侵检测系统在计算机以及网络安全中的作用和现有入侵检测系统的局限性,提出了一种采用数据开采技术的入侵检测系统。  相似文献   

13.
通过对入侵检测技术和数据挖掘技术的研究,提出了一种基于数据挖掘的入侵检测系统,该系统具有可扩展性、自适应性、准确性等特点。对数据预处理模块,数据挖掘模块,入侵检测模块进行了设计。  相似文献   

14.
基于数据挖掘技术的智能入侵检测模型   总被引:2,自引:0,他引:2  
数据挖掘能从大量的、有噪声的、随机的数据中提取隐含在其中有用的信息和知识,而Agent代理技术具有功能的连续性、自主性、适应性,能够连续不断地感知外界及自身状态的变化。针对现有入侵检测系统的不足,对数据挖掘技术和智能检测代理应用于入侵检测系统进行了研究,提出一个基于数据挖掘技术的智能入侵检测系统模型,探讨了模型体系结构及主要功能。实验表明,该模型能生成新规则,找到入侵数据,降低入侵检测系统的误警率。  相似文献   

15.
随着网络通信数据的几何增长,基于人为分析的网络入侵检测方法限制了系统的自动检测能力。软计算模拟技术可以有效地提高分析系统的能力,其中基于机器学习的方法可以进行网络入侵自动检测。这些技术都是基于网络数据的统计分析,数据处理算法可以使用先前发现的数据模式,对网络通信的新数据模式做出决策。本文探讨了智能网络入侵检测系统中应用的多种软计算技术和机器学习方法,为建立一个健壮的智能网络入侵检测系统奠定基础,从而获得高效的网络入侵检测与防御系统。  相似文献   

16.
该文分析了入侵检测系统的基本状况以及移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测模型(MADIDS)。此入侵检测系统中,引入了移动代理技术,使得入侵检测系统能够跨平台使用;将基于网络和基于主机的检测结合起来,配置了多个检测部件处理;并将所有配置信息存放在数据库中,从而,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

17.
入侵检测系统研究综述   总被引:12,自引:1,他引:12  
入侵检测系统是重要的信息安全措施.对目前入侵检测系统的研究状况进行了总结分析,指出了入侵检测系统的最新发展及出现的新特点,重点分析了智能化技术的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况;最后,展望了入侵检测系统发展的方向.  相似文献   

18.
数据挖掘在入侵检测中的应用   总被引:1,自引:0,他引:1  
苏辉贵  傅秀芬  钟洪  苏辉财  韩韬 《微机发展》2006,16(10):143-144
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统。文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型,描述了模型体系结构及主要功能。实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性。  相似文献   

19.
基于模糊积分的多神经网络入侵检测模型研究   总被引:1,自引:0,他引:1  
入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术.但现有的入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据,数据挖掘技术的优势在于能从大量数据中发现特征和模式.为了提高基于数据挖掘的入侵检测的准确率,将模糊积分和数据挖掘中神经网络技术应用在入侵检测中,提出一种基于模糊积分的多神经网络入侵检测模型.  相似文献   

20.
杨修文 《数字社区&智能家居》2010,6(10):2358-2359,2362
该文阐述了当前入侵检测系统存在的问题,针对现有入侵检测系统漏报、误报率高的问题,提出了将数据挖掘技术应用于入侵检测系统的思想,设计出了一个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能。实验测试表明,该模型能提取特征,生成新规则,找到入侵数据,大大提高了入侵检测系统的准确性和可靠性,对于保护网络起到了非常重要的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号