首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 71 毫秒
1.
基于数据挖掘的入侵特征建模   总被引:6,自引:0,他引:6  
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于现在流行的混合模式的入侵检测系统。  相似文献   

2.
基于数据融合和数据挖掘技术的入侵检测系统设计   总被引:5,自引:0,他引:5  
随着因特网技术的发展,入侵检测系统在计算机网络安全领域中的地位越来越重要.规模较以前有了很大的发展,使得传统的手工管理维护方式无法适应需求。本文深入分析了应用于入侵检测系统的数据融合和数据挖掘技术,并在此基础上提出了一种新的入侵检测系统架构模型。  相似文献   

3.
基于特征选择的网络入侵检测方法   总被引:1,自引:0,他引:1  
针对现有入侵检测算法中存在着冗余或噪音特征导致的检测模型精度下降与训练时间过长的问题进行了研究,将特征选择算法引入到入侵检测领域,提出了一种基于特征选择的入侵检测方法.利用不同的离散化与特征选择算法生成具有差异的多个最优特征子集,并对每个特征子集进行归一化处理,用分类算法对提取后的特征进行学习建模.通过实验将该方法与基于传统算法(决策树、朴素贝叶斯、支持向量机)的入侵检测方法作比较,实验结果表明,该方法有效地提高了检测攻击的准确率,并且降低了模型的训练时间.  相似文献   

4.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型。  相似文献   

5.
在网络入侵检测中,不相关或冗余的特征使得检测变得越来越困难,为了提高检测的精度和效率,提出了一种新的网络入侵检测的特征选择方法.该方法首先利用粗糙集理论的特性对特征进行筛选;然后利用遗传算法在解决NP问题上的并行性、鲁棒性和全局优化搜索等特点,在剩余的特征子集中寻找最优子集.考虑到早熟问题会使遗传算法陷入局部最优,采用对种群聚类的方式建立自适应的交叉、变异率,种群个体交叉时在不同的类内随机选择从而保证群体多样性,每次迭代均保留父代的最优个体.在入侵检测的经典数据集KDD CUP 99上检验了算法的有效性,使用SVM分类器对选出的特征子集进行性能评估.实验结果表明,该方法与相关研究对比提高了入侵检测系统的精度和效率.  相似文献   

6.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。  相似文献   

7.
基于数据挖掘的入侵检测   总被引:9,自引:0,他引:9  
薛静锋  曹元大 《计算机工程》2003,29(9):17-18,41
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。  相似文献   

8.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型.  相似文献   

9.
本文把数据挖掘技术引入入侵检测系统中,探讨了数据挖掘技术在入侵检测系统中的应用。  相似文献   

10.
基于数据挖掘的入侵检测系统设计   总被引:4,自引:4,他引:4  
提出了一种建立入侵检测系统的方法,该方法基于数据挖掘技术,建成后的系统具有可扩展性、自适应性和准确性特点。对系统的关键技术进行了详细的阐述,包括数据预处理技术、数据挖掘算法、规则库建立和维护技术、入侵检测技术等。  相似文献   

11.
基于数据挖掘的实时入侵检测技术的研究   总被引:3,自引:0,他引:3  
探讨了实时环境下运用基于数据挖掘技术的入侵检测系统,针对传统入侵检测系统的局限性,就正确度、效率以及可用性三方面的问题提出了相应的解决办法,可以在保证正确度的情况下又能同时提高效率,并采用提出的方法开发了一个基于数据挖掘的实时入侵检测系统,使得共享和存储审计数据以及发布全新或更新模型变得容易,同时也提高了IDS的效率和可扩展性。  相似文献   

12.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

13.
刘小明  熊涛 《现代计算机》2010,(4):78-80,87
入侵检测技术是近年来研究的热点,首先说明入侵检测研究的重要意义和必要性,然后在深入研究数据挖掘技术和入侵检测技术的基础上,针对目前入侵检测系统中存在的一些问题,介绍几种典型的解决方案,并对它们进行比较和分析,讨论今后研究发展方向.  相似文献   

14.
本文论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了一种用数据挖掘技术构造自适应入侵检测系统的模型。介绍了该系统模型的基本思想,阐述其结构,并介绍了贝叶斯分类算法。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

15.
在结合了入侵检测系统和犯罪取证系统的基础上,提出了一种基于数据挖掘的入侵检测取证系统。当遭受入侵时,即起到防护作用,同时又实时地收集证据。数据挖掘技术分别应用于入侵检测部分和取证部分,使得检测模型的生成、分发自动化、智能化,提高了检测效率;使得取证系统数据分析速度得到了提高。  相似文献   

16.
基于数据挖掘的入侵检测系统研究   总被引:7,自引:1,他引:7  
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。  相似文献   

17.
基于数据挖掘的IDS日志数据分析处理   总被引:2,自引:0,他引:2  
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。  相似文献   

18.
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中.可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。  相似文献   

19.
本文给出了入侵检测的评价标准,分析了现有入侵检测存在的问题及运用数据挖掘方法进行入侵检测的优点,建立了入侵检测的数据挖掘模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号