首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文对入侵技术和聚类算法进行分析,明确相关技术在实践中存在的问题,在此基础上对变异因子进行分析,通过相关程序的计算,保证计算结果的准确性。然后把蚁群算法相关问题作为研究点,对蚁群算法的改进技术进行系统的探究。  相似文献   

2.
入侵检测系统(IDS,Intrusion Detection System)就是利用入侵检测技术发现计算机或网络中存在的入侵行为和被攻击的迹象的软硬件系统。区别于防火墙,入侵检测系统是一种主动防御的系统,能够更加及时地主动发现非法入侵并报警和采取应急措施,是人们研究的热点领域。当前研究入侵检测系统的核心是对其算法的研究,人们的工作也大多集中于此。对于算法研究的目标是降低入侵检测系统的误报、漏报率和提升系统的运行效率。由于各种算法都有其局限性的一面,而具体的网络使用环境各不相同,这也是阻碍入侵检测系统商业应用的重要障碍。  相似文献   

3.
入侵检测随着网络的发展而受到人们的重视。数据挖掘技术旨在从大量的数据中提炼出抽象的知识,揭示出蕴含在这些数据背后的客观规律,实现知识的自动获取。将数据挖掘与入侵检测结合起来能够提高入侵检测系统的智能性、准确性和检测效率。文章论述了数据挖掘分析方法在入侵检测中的应用,给出一种基于数据挖掘的入侵检测系统模型。  相似文献   

4.
介绍了数据挖掘和入侵检测的有关知识,从系统的有效性、可适应性和可扩展性的角度分析了当前入侵检测系统存在的问题以及将数据挖掘技术应用于入侵检测系统的优点,同时提出了一种基于数据挖掘的入侵检测系统模型,并描述了该模型体系结构及其主要功能。  相似文献   

5.
入侵检测是一种动态的网络安全技术,其检测规则的建立是入侵检测性能好坏的关键.通过对关联规则Apriori算法的分析,通过减少数据扫描的事务量来优化该算法.应用于入侵检测系统中起到了较好的效果.  相似文献   

6.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

7.
数据挖掘在教学测评系统中的应用与研究   总被引:1,自引:0,他引:1  
教学测评是教学管理过程中的重要环节。将数据挖掘运用于教学测评之中,可以提高教学评价技术水平。利用数据挖掘方法中的聚类分析和Apfiofi算法相结合,从而对测评系统数据进行关联规则挖掘。  相似文献   

8.
探讨了网络入侵检测中应用数据挖掘技术的可行性和必要性,提出一种基于数据挖掘的入侵检测系统模型,并对该模型中数据挖掘算法进行研究,提出该系统应用Apriori算法的改进思路,实现入侵检测自动化,提高检测效率和检测准确度。  相似文献   

9.
一种基于聚类和关联规则修正的入侵检测技术   总被引:1,自引:0,他引:1  
针对目前基于K-Means算法的入侵检测技术所存在的符号类型数据处理能力欠缺、误报率较高的问题,提出了一种基于聚类和关联规则修正的入侵检测技术。将关联规则挖掘技术引入到聚类分析机制中,利用针对符号型属性的关联规则挖掘结果对聚类结果进行修正,从而有效降低由于在入侵检测单纯使用聚类分析所导致的误报。详细阐述了改进的具体实现方案,并通过实验验证了该技术的可行性。  相似文献   

10.
数据挖掘技术在入侵检测系统中的应用研究   总被引:1,自引:0,他引:1  
随着计算机网络技术的不断发展,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。论文介绍了数据挖掘和入侵检测的有关知识,并且分析了在入侵检测系统使用数据挖掘技术的体系结构和检测模型的工作过程、功能,并对未来入侵检测系统的发展有所预测。  相似文献   

11.
数据挖掘又称为数据库中的知识发现,是多学科综合的产物。入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。基于异常检测的人侵检测,有大量的数据需要处理,如何减少误报而又快速地检测出异常,数据挖掘具有很大的空间可以运用。  相似文献   

12.
入侵检测是计算机系统安全和网络安全重要的一个研究焦点。由于入侵手段日新月异,即使现在有多种可用的机制来检测入侵,单一的方法系统还是无法识别新类型的入侵,或者有可能发出假的警报。本文介绍了多种数据挖掘技术在计算机系统和分布式计算机网络中开发入侵检测系统的多种有效方式和方法,并做了研究。  相似文献   

13.
入侵检测已经成为近年来网络安全研究的一个热点,实践证明,基于数据挖掘技术的聚类分析算法是能够有效地帮助建立网络正常行为模型,并且显著提高了入侵检测的速度的算法.  相似文献   

14.
吴卉男 《考试周刊》2010,(38):146-148
本文提出了一种基于数据挖掘方法的入侵检测模型,通过数据挖掘的聚类算法,提高入侵检测的时效性与准确性。  相似文献   

15.
序列模式挖掘广泛应用于网络入侵检测,运用Weka软件的序列模式挖掘算法对KDDCUP99数据集中的拒绝服务攻击记录进行序列模式分析,得到的频繁序列为开发入侵检测系统提供依据.  相似文献   

16.
利用数据挖掘中的分类、关联规则和聚类等技术,完成了对系统审计数据的分析、分类规则的学习及入侵模型的建立,实现了对入侵攻击及系统异常行为的检测。通过对测试结果的分析,验证了将数据挖掘理论融入安全审计分析是可行和有效的。  相似文献   

17.
文章利用关联规则的Apriofi数据挖掘算法,以一定范围的学生成绩为数据源,分析了课程问的影响关系,得到一些合理的课程关联规则。将这些规则运用到教学管理中,可以合理地设置课程及指导学生选课。  相似文献   

18.
随着系统漏洞不断被发现,攻击不断发生,对入侵检测的效率提出了更高的要求。本文先采用改进的遗传算法,把关联规则应用在遗传算法的适应度函数的设计上,最后通过试验比较,得出该算法具有更好的检测效果。  相似文献   

19.
针对K均值聚类算法存在的问题,提出了一种基于改进粒子群的加速K均值聚类入侵检测算法,通过实验分析和比较,证明改进算法有效地提高了入侵检测数据处理速度。  相似文献   

20.
随着网络的发展,加密、防火墙、VPN、鉴别与认证、访问控制等传统的静态安全机制已不能保证网络的安全,因此,动态的安全机制变得更加重要。入侵检测系统便是动态机制的典型代表,它作为一种主动预防的安全手段有重要的研究意义。这里主要介绍了入侵检测系统的原理、模型、现状及发展趋向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号