首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 92 毫秒
1.
入侵检测已经成为近年来网络安全研究的一个热点,实践证明,基于数据挖掘技术的聚类分析算法是能够有效地帮助建立网络正常行为模型,并且显著提高了入侵检测的速度的算法.  相似文献   

2.
入侵检测随着网络的发展而受到人们的重视。数据挖掘技术旨在从大量的数据中提炼出抽象的知识,揭示出蕴含在这些数据背后的客观规律,实现知识的自动获取。将数据挖掘与入侵检测结合起来能够提高入侵检测系统的智能性、准确性和检测效率。文章论述了数据挖掘分析方法在入侵检测中的应用,给出一种基于数据挖掘的入侵检测系统模型。  相似文献   

3.
将数据挖掘技术应用到入侵检测中,来自动生成入侵检测规则,实现入侵检测系统的智能化,并实现了一个智能化网络入侵检测系统的模型,阐述了该系统模型的结构及主要功能。该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效解决入侵检测系统的环境适应性问题。  相似文献   

4.
入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点。本文提出了一个基于数据挖掘的入侵检测系统DMIDS,并详细介绍了DMIDS的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程。  相似文献   

5.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。介绍了一种基于数据挖掘的入侵检测系统模型。  相似文献   

6.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

7.
数据挖掘技术在入侵检测系统中的应用研究   总被引:1,自引:0,他引:1  
随着计算机网络技术的不断发展,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。论文介绍了数据挖掘和入侵检测的有关知识,并且分析了在入侵检测系统使用数据挖掘技术的体系结构和检测模型的工作过程、功能,并对未来入侵检测系统的发展有所预测。  相似文献   

8.
入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点。本文提出了一个基于数据挖掘的入侵检测系统DMIDS,并详细介绍了DMIDS的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程。  相似文献   

9.
在Snort的基础之上建立了基于数据挖掘的网络入侵检测模型,重点设计聚类分析模块以及关联分析器,该模型应用于网络中,可以使信息安全性得到大大提高.  相似文献   

10.
通过研究和分析传统入侵检测系统的缺陷,提出了基于数据挖掘技术的入侵检测模型来进行改进,以提高整个系统的检测性能,有效地减少整个系统的虚警率和误警率,对于保护网络安全起到了非常重要的作用。  相似文献   

11.
讨论了数据挖掘技术在入侵检测中的应用,结合多Agent技术提出了一个分布式入侵检测系统应用模型,描述了系统的功能结构,并给出了一个异常检测实例。  相似文献   

12.
关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的关联规则,能有效地对网络入侵数据进行关联规则分析。  相似文献   

13.
将一种基于聚类算法的RBF(径向基函数)神经网络方法运用于入侵检测中。在这种方法中采用两阶段学习方法,在利用非监督学习算法确定网络隐层中心时,提出一种基于高斯基的距离度量,并联合输入输出聚类的策略。基于F isher可分离率设计高斯基距离量度中的惩罚因子,可以提高聚类的性能。通过构建入侵检测模型,一方面可以加速网络训练速度,另一方面可以提高入侵检测在预测误报漏报中的性能。  相似文献   

14.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma…  相似文献   

15.
入侵检测技术现已成为保护网络安全的重要手段,对计算机数据库系统具有重要的保护作用,本文首先简要介绍了数据库入侵检测技术的定义和作用,然后对当前数据库入侵检测系统的分类和存在的问题进行了简要介绍,并指出了应对方法。  相似文献   

16.
入侵检测系统(IDS)可以对生机系统或网络系统资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对网络系统资源的误操作。首先简单介绍几种入侵检测技术,然后重点讨论了分布式入侵检测系统(DIDS)的体系结构。  相似文献   

17.
研究了入侵检测技术的相关理论,详细分析了Linux系统下Netfilter防火墙软件的框架结构,在此基础上总结出基于Linux系统的入侵检测模块的实现方案,并最终设计实现了基于Netfilter框架的入侵检测模块。  相似文献   

18.
入侵检测引擎的设计是入侵检测系统设计的关键部分,如何提高入侵检测引擎的速度和效率一直以来都是该领域研究的热点问题。提出了基于误用检测和异常检测相结合的混合型入侵检测引擎的方法,改进了GSP算法并应用于入侵检测,有效的提高了检测效率。  相似文献   

19.
入侵检测系统的关键技术及其产品分析   总被引:1,自引:0,他引:1  
阐述入侵检测的基本原理和关键技术。介绍目前入侵检测系统的产品概况,并以“冰之眼”为例,分析了入侵监测产品的特征和应用示例,最后指出目前入侵检测系统存在的问题和发展的方向。  相似文献   

20.
分析了传统入侵检测系统的局限性,给出了一个入侵检测系统模型IDS—DLRMA.详细讨论了动态逻辑环在系统中的工作原理,在该模型中,中间Agent依据逻辑环对各组件进行动态管理,有效地解决了传统入侵检测系统中存在的单点失效、缺乏恢复机制、负载平衡以及扩展性和移植性差等问题,能够把大量的网络信息分布处理,适合运用于较大规模网络中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号