首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
入侵检测已经成为近年来网络安全研究的一个热点,实践证明,基于数据挖掘技术的聚类分析算法是能够有效地帮助建立网络正常行为模型,并且显著提高了入侵检测的速度的算法。  相似文献   

2.
文章介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。如何合理部署入侵检测系统是一个重要问题,本文指出了各种部署方法的优缺点,并设计了一个具体的基于数据挖掘的入侵检测系统,最后列举了需要继续研究的几个热点问题。  相似文献   

3.
数据挖掘技术在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
王福生 《现代情报》2006,26(9):109-111
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。  相似文献   

4.
文章介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性.如何合理部署入侵检测系统是一个重要问题,本文指出了各种部署方法的优缺点,并设计了一个具体的基于数据挖掘的入侵检测系统,最后列举了需要继续研究的几个热点问题.  相似文献   

5.
分析了聚类、分类、关联规则等在IDS中常用的数据挖掘算法,并介绍了DAID这种以数据库为中心的数据挖掘体系架构模型,对其数据处理过程进行展现。  相似文献   

6.
耿风 《内江科技》2013,34(5):174-175
本文在介绍了入侵检测技术和数据挖掘的基础上,重点分析了数据挖掘的关联分析、序列分析、聚类分析和分类分析算法及其在入侵检测中的应用,得出把数据挖掘技术应用于入侵检测系统的优点。  相似文献   

7.
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高。提出了一种基于聚类分析的入侵检测方法,该方法可从大流量网络活动记录数据中快速检测出与正常系统或网络活动相异的已知的或未知的入侵行为。  相似文献   

8.
如何对计算机系统和网络中的各种非法行为进行主动防御和有效抑制,成为当今网络安全有待解决的重要问题。入侵检测技术是目前保证计算机安全的必要手段。文章主要介绍入侵检测系统功能及其通用模型,基于数据挖掘的入侵检测技术种类和发展趋势。  相似文献   

9.
在信息化技术不断发展的当今社会,信息安全的意义是十分巨大的,不仅影响着企业的效益和发展,更影响着社会的稳定,引起了社会各界的广泛关注。本文结合当前我国电力信息网络中存在的入侵攻击问题,提出了一种基于数据挖掘算法的电力信息网络入侵检测技术,希望可以对电力信息网络的入侵攻击进行高效检测,确保信息安全。  相似文献   

10.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域.在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节.本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入到入侵检测系统中.  相似文献   

11.
本文针对传统的聚类算法在入侵检测系统中的不足,提出一种基于密度的初始聚类中心的选择方法,可克服普通K-Means中的需人工确定K值的问题,用此算法改进的入侵检测模型能够获得很好的聚类效果。对比实验结果,发现使用改进后的算法与传统的K-Means相比可以获得更高的检测率和较低的误报率。  相似文献   

12.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。  相似文献   

13.
针对入侵检测的性能低,误报率高的状况,以Snort为基础,将异常检测与误用检测相结合,构建并实现了一个基于数据挖掘技术的网络入侵检测系统。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的效率。  相似文献   

14.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。  相似文献   

15.
汪中才  黎永碧 《科技通报》2012,28(8):150-152
随着计算机网络技术的不断发展,防火墙在应用上的不足引导人们探索新的防御技术,入侵检测系统[1(]IDS)随之诞生。首先阐述了入侵检测技术概念和模型,然后分析了数据挖掘技术和Apriori算法,第三提出了一种在数据挖掘技术上的入侵检测系统,并将数据挖掘中的关联规则算法应用到实际中,得到了很好的效果。  相似文献   

16.
随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,网络安全越来越引起人们的关注。入侵检测作为防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。主要针对离群点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。  相似文献   

17.
孙琼琼  赵笑声 《内江科技》2010,31(7):138-139
计算机技术和Internet的飞速发展,使网络信息安全问题成了焦点。传统的入侵检测系统已不能应付越来越复杂的攻击方式,为此将数据挖掘技术引入到入侵检测系统中。本文介绍了基于数据挖掘技术的入侵检测模型的工作过程及各个部件的功能,并对数据挖掘算法在入侵检测中的应用进行了分析。  相似文献   

18.
结合了分布式入侵检测技术和数据挖掘技术,对基于数据挖掘的分布式入侵检测系统进行了研究.在对经典的关联规则挖掘Apriori算法改进的基础上,提出了适用于分布式入侵检测系统中基于网络数据源的关联规则挖掘DZApriori算法.  相似文献   

19.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

20.
随着计算机的普及以及计算机应用技术的迅速发展,许多复杂的应用对象中涉及到大量的图形,图像,声音,动画等多媒体数据类型.以往的那种存储数据已无法满足数据量迅猛增长的需要,特别是在人们试图在分布式环境下进行多媒体数据的处理时.因此人们在寻求更加完善的解决方案时,多媒体数据库系统就成为了首选.但无论是多媒体数据库系统还是传统的数据库系统在这个网络的时代,都会成为窃取和攻击的对象以往的数据库安全机制是以身份认证和存取控制为重点,是一种以预防为主的被动安全机制,无法满足日益增长数据库对安全的需要。因此入侵检测机制应运而生,并得到了广泛的重视和关澎通过建立一系列的检测机制,发现在多媒体数据库系统被使用过程中可能发生的入侵和攻击,从而达到保护多媒体数据库的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号