共查询到16条相似文献,搜索用时 78 毫秒
1.
针对关联规则Apriori算法存在的局限性,提出了利用杂凑树结构来存储侯选项集,以减少存储空间.同时通过一定的规则属性忽略一些数据来减少扫描的事务数据量以提高检测的速度.通过KDD CUP 1999数据集进行测试,证明了该算法的有效性. 相似文献
2.
3.
4.
5.
邹媛 《贵阳学院学报(自然科学版)》2010,5(2):28-30,44
针对现有入侵检测技术的不足和目前关联规则算法的研究,结合网络的特点,提出了一种适合入侵检测的数据挖掘算法一基于矩阵结构的模糊关联规则数据挖掘算法。该算法使数据挖掘技术和入侵检测技术融合在了一起,由于矩阵结构的模糊关联规则可以有效地减少关联规则在生成频集的过程中产生过多候选集,从而提高了入侵检测的效率。 相似文献
6.
王芬 《宁夏师范学院学报》2014,35(3):82-85
提出基于SVM的网络入侵检测模型,模型采用一对一的构造方法,用网络入侵数据做为模型的输入,入侵类别作为模型的输出,利用MATLAB平台进行仿真实验,并与其它方法进行比较.实验结果表明:SVM网络入侵检测模型的分类准确率高于Kohone模型,可以达到99.2%. 相似文献
7.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务. 相似文献
8.
9.
焦宝臣刘振昌陈诗明于名飞 《中国教育网络》2015,(6):76-78
入侵检测系统(IDS,Intrusion Detection System)就是利用入侵检测技术发现计算机或网络中存在的入侵行为和被攻击的迹象的软硬件系统。区别于防火墙,入侵检测系统是一种主动防御的系统,能够更加及时地主动发现非法入侵并报警和采取应急措施,是人们研究的热点领域。当前研究入侵检测系统的核心是对其算法的研究,人们的工作也大多集中于此。对于算法研究的目标是降低入侵检测系统的误报、漏报率和提升系统的运行效率。由于各种算法都有其局限性的一面,而具体的网络使用环境各不相同,这也是阻碍入侵检测系统商业应用的重要障碍。 相似文献
10.
提出了一个适用于小型网络的入侵检测系统框架,由包捕获器,包解码器,事件检测器和事件处理器构成,能对网络流量进行实时监控.特别在事件检测器中,针对采集的数据包头和数据包内容这两部分进行综合分析,采用规则检测技术进行异常行为检测,能更精确地检测入侵行为.通过实验证明了系统的检出率有明显提高,同时降低了误报率. 相似文献
11.
针对RBF的参数选取的局限性造成检测效率低下的情况,提出一种PSO-RBF的算法,使用粒子群优化算法对RBF中权值、中心和方差三组参数进行优化设置,使三组参数的选择更加符合实际情况,提高了检测效率。将PSO-RBF算法应用到网络入侵检测识别系统中,结果表明该算法具有很好的检测率以及误报率,同时实验也证实了算法的可行性。 相似文献
12.
13.
针对云服务集群网络资源的入侵和恶意行为,预检测了其攻击方式,分析研究了其入侵检测方法,设计了其检测系统的模型和结构。并做了系统的可靠性研究和分析,证明系统安全、可行,能有效地为云服务网络提供安全、有效的云池资源保护和云集群服务保障,能有效地预防、检测基于云服务网络的入侵行为。 相似文献
14.
解继丽 《昆明师范高等专科学校学报》2008,30(4):21-23
针对校园网中存在的安全问题,提出基于校园网的入侵检测系统模型.此方法不但可以有效地减少误报,还可以对不同情况下的无关报警进行滤除和标记操作;能处理验证过程中的各种不确定因素,所得的报警参数有利于制定细致、灵活的报警处理策略,从而对报警进行更深入的自动化处理. 相似文献
15.
16.
Internet的开放性、共享性、互连性特点,使其容易遭受网络入侵,在入侵检测中,日志分析有着不可代替的作用.文章在分析传统入侵检测方法的基础上,提出基于日志分析的网络入侵检测系统设计的新模型,该模型把日志分析工作放在远离本地的服务器端,可以进行更为复杂的检测而不影响源日志主机的性能,对本地系统的影响较小. 相似文献