共查询到20条相似文献,搜索用时 218 毫秒
1.
2.
数据挖掘在网络入侵检测系统中的应用 总被引:6,自引:6,他引:6
本文论述了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了相联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。 相似文献
3.
本文提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了时间序列模式挖掘方法——TFSE算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。 相似文献
4.
为了解决异常入侵检测系统中出现的噪音数据信息干扰、不完整信息挖掘和进攻模式不断变化等问题,提出了一种新的基于数据挖掘技术的异常入侵检测系统模型。该模型通过数据挖掘技术、相似度检测、滑动窗口和动态更新规则库的方法,有效地解决了数据纯净难度问题,提高了检测效率,增加了信息检测的预警率,实现了对检测系统的实时更新。 相似文献
5.
入侵检测系统中关联规则挖掘技术的研究 总被引:2,自引:0,他引:2
在入侵检测系统中使用关联规则分析,挖掘网络数据中系统特征之间的关联关系,创建正常行为库,找出异常连接.描述了一种改进的FP_树算法--NFP_树算法,用以进行入侵检测关联规则的挖掘,实验证明,此算法比传统的关联算法在入侵检测中的应用效果更好. 相似文献
6.
鉴于数据库入侵检测系统中模板的数量不断增加,导致入侵检测效率也随着降低。提出基于用户行为编码的数据库入侵检测模型,该模型通过对提交的SQL进行编码,再利用挖掘方法得出语句中属性内部关系的规则,最后形成用户正常行为规则库,从而取代了模板库,提高了检测的效率。该方法不仅能够有效地防止SQL注入,而且也能检测出合法权限滥用。 相似文献
7.
提出了一种建立入侵检测系统的方法,该方法基于数据挖掘技术,建成后的系统具有可扩展性、自适应性和准确性特点。结合一些网络攻击行为对关联挖掘算法进行了分析,找出符合条件的项集并建立规则库,从而提高入侵检测技术的检测能力。 相似文献
8.
9.
入侵检测系统的检测性能很大程度上取决于规则库的更新.网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求.提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应用进行改进.以Snort为例,详细描述了用改进的关联规则算法挖掘网络数据集,然后将结果转换为入侵检测规则的过程,并以实验说明了应用关联规则构建入侵检测系统规则库的可行性. 相似文献
10.
本文首先指出了将Agent技术应用于入侵检测系统的优势,依据入侵检测系统的特点给出了主机的状态转换图,并提出了一个入侵检测模型,该模型的主机中有数据异常检测Agent、特征提取Agent、数据一致性检测Agent、完整性检测Agent以及日志处理,Agent通过学习机制建立行为库,对行为库里的信息进行推理获得入侵规则信息并将其加入到入侵规则库.最后用Aglet技术对该模型进行了仿真和实现,得出基于Agent的入侵检测技术具有较高的检测率及较低的误报率。 相似文献
11.
The paper puts forward a new method of densitybased anomaly data mining, the method is used to design the engine of network intrusion detection system (NIDS), thus a new NIDS is constructed based on the engine. The NIDS can find new unknown intrusion behaviors, which are used to updated the intrusion rule-base, based on which intrusion detections can be carried out online by the BM pattern match algorithm. Finally all modules of the NIDS are described by formalized language. 相似文献
12.
13.
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大.将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型.重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器.实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则. 相似文献
14.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。 相似文献
15.
网络入侵检测系统整体设计分析 总被引:3,自引:0,他引:3
随着网络信息量的迅猛增长,网络攻击方式的不断翻新,网络入侵检测系统经过了由集中式处理到分布式处理、由简单软件结构到通用功能模块设计的变化过程。文中对入侵检测系统的功能模块进行了详细研究,重点设计分析了NIDS中重要的模块:HTTP协议流分析器和检测引擎部分,给出了设计中考虑到的部分增强性能。因模块具有的灵活结构,所以该设计提供了很好的模块复用性和扩展性。 相似文献
16.
回顾了当前入侵检测技术和数据挖掘技术,对Snort网络入侵检测系统进行了深入的剖析;然后在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型;重点设计和实现了其中基于k-means算法的异常检测引擎和聚类分析模块,并对k-means算法进行了改进,使其更适用于网络入侵检测系统。 相似文献
17.
在深入研究和分析OCTEON多核处理器技术和入侵检测系统的基础上,设计并实现了一种基于更强处理能力CPU的网络入侵检测系统(NIDS).系统主要分为控制平台和检测系统两大模块.控制平台方便、强大,通过命令将检测引擎和指定的核绑定,即便检测系统在运行也能完成两者的交互,实现检测引擎在多个核上的运行.通过设定每个数据包流经... 相似文献
18.
为了在更高带宽的网络中进行有效的入侵检测分析,研究了入侵检测中的数据获取技术,提出了一种可扩展的高效入侵监测框架SEIMA(scalable efficient intrusion monitoring architecture).在SEIMA结构模型中,通过将高效网络流量负载分割器与多个并行工作的入侵检测传感器相结合,从而可以将入侵检测扩展应用到更高的网络带宽中;通过使用高效地址翻译技术和缓冲区管理机制实现了旁路操作系统的高性能用户级网络报文传输模型,以便提高单传感器的报文处理性能;通过采用有限自动机的方法构建了基于用户层的多规则报文过滤器以消除多余数据包的处理开销.模拟环境和实际环境下的测试结果表明,SEIMA在提高网络入侵检测系统数据获取效率的同时,能够降低系统CPU的利用率,从而可以将更多的系统资源用于更复杂的数据分析过程. 相似文献
19.
针对新一代网络入侵检测系统(NIDS)的创建需要先进的模式匹配引擎,提出一种模式匹配的新方案,利用基于硬件的可编程状态机技术(B-FSM)来实现确定性处理过程。该技术可以在一个输入流中同时获取大量模式,并高效地映射成转换规则。通过对网络入侵检测系统中普遍采用的规则集(Snort)进行实验,实验结果表明该方法具有存储高效、执行速度快、动态可更新等特点,可以满足NIDS的需要。 相似文献
20.
Ever growing Internet causes the availability of information. However, it also provides a suitable space for malicious activities, so security is crucial in this virtual environment. The network intrusion detection system (NIDS) is a popular tool to counter attacks against computer networks. This valuable tool can be realized using machine learning methods and intrusion datasets. Traditional datasets are usually packet-based in which all network packets are analyzed for intrusion detection in a time-consuming process. On the other hand, the recent spread of 1–10-Gbps-technologies have clearly pointed out that scalability is a growing problem. In this way, flow-based solutions can help to solve the problem by reduction of data and processing time, opening the way to high-speed detection on large infrastructures. Besides, NIDS should be capable of detecting new malicious activities. Artificial neural network-based NIDSs can detect unseen attacks, so a multi-layer perceptron (MLP) neural classifier is used in this study to distinguish benign and malicious traffic in a flow-based NIDS. In this way, a modified gravitational search algorithm (MGSA), as a modern heuristic technique, is employed to optimize the interconnection weights of the neural anomaly detector. The proposed scheme is trained using an enhanced version of the first labeled flow-based dataset for intrusion detection introduced in 2009. In addition, the particle swarm optimization (PSO) algorithm and traditional error back-propagation (EBP) algorithm are employed to train MLP, so performance comparison becomes possible. The experimental results based on the actual network data show that the MGSA-optimized neural anomaly detector is effective for monitoring abnormal traffic flows in the gigabytes traffic environment, and the accuracy is about 97.8 %. 相似文献