首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 734 毫秒
1.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

2.
日志是计算机取证、入侵检测分析的重要数据来源,运用关联规则挖掘算法对日志进行分析是获取日志中所蕴含有用信息的重要方法,针对基于置信度-支持度框架的常用关联规则挖掘算法在日志分析中存在的不足,引入日志关键属性的概念,提出了基于关键属性约束的关联规则挖掘算法。实验结果表明,该算法能有效阻止无趣规则的产生,提高挖掘结果的有效性。  相似文献   

3.
介绍入侵检测系统的基本知识,提出了一个基于数据挖掘技术的入侵检测系统,该系统采用了关联规则中的Apriori算法挖掘入侵模式,实现了规则库的自动更新,极大地提高了系统的整体性能。另外对基本Apriori算法提出了改进算法,此改进算法提高了扫描入侵数据库过程中的信息获取率,缩减了项集的潜在规模,提高了入侵检测规则生成的效率。  相似文献   

4.
基于数据挖掘的入侵检测系统中挖掘效率的研究   总被引:1,自引:0,他引:1  
入侵检测在计算机安全系统中发挥着越来越重要的作用,目前入侵检测使用的规则集还是注意依赖于专家分析提取,由于入侵检测系统中数据量很大,使用人工分析的代价是昂贵的.用数据挖掘技术分析网络数据进行入侵检测,可以有效的减少人工分析的工作量,但数据挖掘技术应用到入侵检测中存在着一些问题,特别是挖掘效率的问题,该文提出了使用数据过滤和增量挖掘技术来提高挖掘的效率.  相似文献   

5.
针对现有入侵检测技术的不足和目前关联规则算法的研究,结合网络的特点,提出了一种适合入侵检测的数据挖掘算法一基于矩阵结构的模糊关联规则数据挖掘算法。该算法使数据挖掘技术和入侵检测技术融合在了一起,由于矩阵结构的模糊关联规则可以有效地减少关联规则在生成频集的过程中产生过多候选集,从而提高了入侵检测的效率。  相似文献   

6.
网络日志数据量日益增大。如何从巨大的网络数据中提取有效信息是数据研究人员一直关心的问题。入侵模式挖掘系统(Intrusion Digger)结合了数据挖掘技术与入侵检测技术,旨在通过发现关联规则而对网络数据进行判别。最小支持度小于所有支持度的项集称为频繁项集,简称频集。基于划分改进的Apriori算法明显优越于原来的算法。基于划分改进的Apriori算法为入侵模式挖掘系统的设计提供了重要的理论支持。  相似文献   

7.
数据挖掘算法在入侵检测中的应用研究   总被引:1,自引:0,他引:1  
徐辉增  孙学农 《考试周刊》2007,(22):109-110
本文对入侵检测的现状进行了分析,在此基础上重点研究了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法;在模式比较中又以关联规则和序列规则为重点研究对象。本文最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

8.
以基于数据挖掘方法的入侵检测技术研究为核心,对数据挖掘技术和入侵检测技术进行了研究和分析,探讨了数据挖掘方法中聚类算法在入侵检测中的应用,提出了一种基于最短距离算法的最近邻优先(NearestNeighbor First)算法,并采用KDD Cup 1999数据集中的数据对该算法的执行效率进行检测.  相似文献   

9.
探讨了网络入侵检测中应用数据挖掘技术的可行性和必要性,提出一种基于数据挖掘的入侵检测系统模型,并对该模型中数据挖掘算法进行研究,提出该系统应用Apriori算法的改进思路,实现入侵检测自动化,提高检测效率和检测准确度。  相似文献   

10.
郑毅 《襄樊学院学报》2008,29(11):19-22
Internet的开放性、共享性、互连性特点,使其容易遭受网络入侵,在入侵检测中,日志分析有着不可代替的作用.文章在分析传统入侵检测方法的基础上,提出基于日志分析的网络入侵检测系统设计的新模型,该模型把日志分析工作放在远离本地的服务器端,可以进行更为复杂的检测而不影响源日志主机的性能,对本地系统的影响较小.  相似文献   

11.
入侵检测作为一种主动防御技术已成为实现网络安全的一个重要手段.数据挖掘技术中模糊C均值算法(FCM)对分析审计日志数据和检测入侵非常有用,它通过迭代来优化目标函数,求取目标函数的极值点,但该算法本身无监督性,没有先验知识指导的初始化值易使算法陷入局部极值,从而产生误导.基于广义回归神经网络(GRNN)改进FCM算法则可以在网络入侵检测中最大可能地避免主观假定对预测结果的影响.  相似文献   

12.
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

13.
讨论了数据挖掘技术在入侵检测中的应用,结合多Agent技术提出了一个分布式入侵检测系统应用模型,描述了系统的功能结构,并给出了一个异常检测实例。  相似文献   

14.
介绍了数据挖掘和入侵检测的有关知识,从系统的有效性、可适应性和可扩展性的角度分析了当前入侵检测系统存在的问题以及将数据挖掘技术应用于入侵检测系统的优点,同时提出了一种基于数据挖掘的入侵检测系统模型,并描述了该模型体系结构及其主要功能。  相似文献   

15.
将数据挖掘技术应用到入侵检测中,来自动生成入侵检测规则,实现入侵检测系统的智能化,并实现了一个智能化网络入侵检测系统的模型,阐述了该系统模型的结构及主要功能。该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效解决入侵检测系统的环境适应性问题。  相似文献   

16.
入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点。本文提出了一个基于数据挖掘的入侵检测系统DMIDS,并详细介绍了DMIDS的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程。  相似文献   

17.
本文针对运用数据挖掘方法构建规则库的过程进行阐述,对选取的算法进行介绍及确定其中的可变量,并着重解决方法运用过程中面临的若干问题,其中包括审计数据的收集、格式转换、规则集合并、规则匹配等。通过对挖掘结果的分析可以看出,将数据挖掘技术应用到数据分析中,大大提高了入侵检测系统的可靠性和智能化程度。  相似文献   

18.
本文分析了智能入侵检测技术,结合人工免疫原理、机器学习、数据挖掘和Agent技术提出了一个基于Agent的智能分布式入侵检测系统,并对其系统结构和模块功能进行了描述。  相似文献   

19.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号