首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 328 毫秒
1.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。  相似文献   

2.
分析现有入侵检测系统的检测技术,并深入分析了智能检测技术(包括专家系统、神经网络、数据挖掘)在入侵检测系统中的应用,最后提出一个基于数据挖掘技术的入侵检测模型。  相似文献   

3.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

4.
李争艳  刘安洁 《科技信息》2007,(21):97-97,241
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用。本文首先介绍了入侵检测的系统模型,接着介绍了入侵检测技术,并分析了各种技术的优缺点,然后分析了现有入侵检测系统存在的问题,最后分析了入侵检测技术的发展趋势。  相似文献   

5.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

6.
入侵检测系统是网络系统重要的安全保障之一。 为明确入侵检测系统的研究方向, 总结了入侵检测系统的研究现状, 包括概念、 模型、 发展历史及分类, 分析了目前入侵检测的主要技术。 结果表明, 开发具有灵活分配角色机制的协作智能入侵检测系统, 将其他安全技术与入侵检测技术集成、 将计算机取证与入侵检测融合, 研究面向应用层和面向 IPv6 的入侵检测系统将成为该领域的发展趋势。  相似文献   

7.
基于神经网络的入侵检测模型   总被引:10,自引:0,他引:10  
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。  相似文献   

8.
入侵检测技术研究   总被引:4,自引:0,他引:4  
入侵检测是一种重要的主动安全防御技术,近年来成为安全领域的研究热点.该介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测技术.最后讨论了入侵检测技术的发展方向.  相似文献   

9.
本文首先介绍了入侵检测系统的概念和通用入侵检测系统模型,同时指出了目前入侵检测技术中存在的主要问题和缺陷.将数据挖掘技术引入到入侵检测中并提出了基于数据挖掘的入侵检测模型,以实现系统智能化,提高系统效率.  相似文献   

10.
网络安全防范与入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

11.
针对网络入侵特征优化问题, 提出一种混合粒子群优化算法选择特征的网络入侵检测模型, 以提高网络入侵检测率. 首先将网络入侵检测率作为特征选择的目标函数, 网络状态特征作为约束条件建立相应的数学模型, 然后采用混合粒子群算法找到最优特征子集, 最后采用支持向量机作为分类器建立入侵检测模型, 并在MATLAB2012平台上采用KDD1999数据进行验证. 实验结果表明, 该模型可高效地查询到最优特征子集, 入侵检测率和效率均优于经典入侵检测模型.  相似文献   

12.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

13.
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度.  相似文献   

14.
基于传统网络入侵检测系统, 提出一种基于数据挖掘的多步入侵警报关联模型. 该模型能将多个入侵检测系统的警报信息进行融合, 对大量、 无序的警报信息进行分析, 发现其中的内在联系, 精简攻击事件警报, 并通过不断更新场景知识库发现融合后警报中的多步入侵行为. 与已有模型进行对比的结果表明, 该模型的关联分析方法及多步入侵知识库的建立有助于更好地结合系统的特征实现多步入侵的警报关联.  相似文献   

15.
摘要:复杂网络具有开放性、互联性和共享性,易受到大规模的入侵,采用传统“一对一”方式构建网络入侵检测器,检测费时,实时性检测差。为了提高复杂网络入侵检测性能,提出一种引入由粗到精分层概念的多层网络入侵检测模型,在传统的LSSVM分类器基础上,对分类过程进一步细分,建立一种由粗到精策略,构造多层的网络入侵分类器,在精细分类层,将引入拥挤度和隔离度因子的粒子群优化分类器,以提高入侵分类器性能。最后采用KDD 99数据集进行仿真测试。结果表明,相对于其它检测模型,该模型不仅加快了入侵检测速度,满足入侵检测实时性,同时提高了网络入侵检测率,为网络安全提供了有效保证。  相似文献   

16.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

17.
一种基于数据挖掘的入侵检测系统模型   总被引:1,自引:1,他引:0  
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。  相似文献   

18.
针对现有的特征选择算法和分类算法在无线传感器网络(WSN)入侵检测系统中检测性能表现不佳、检测实时性差、模型复杂度高等问题,提出一种基于随机森林和深度森林算法的分布式WSN入侵检测模型.该模型首先对传感器节点流量数据进行预处理;然后将轻量级随机森林分类器部署到传感器节点和簇头节点,传感器节点和簇头节点合作对流量数据进行处理,并在基站上采用深度森林算法从大量流量数据中发现攻击行为;最后对WSN中的入侵行为进行实时分类入侵检测.使用无线传感器数据集WSN-DS和NSL-KDD数据集来评估所提出的模型性能.实验结果表明,该模型与现有的入侵检测模型相比,具有良好的检测性能,实时性较高,可避免模型过度拟合.  相似文献   

19.
将人工免疫的原理运用到计算机入侵检测系统中,充分利用了人工免疫系统的分布性、自适应性和高效性.为入侵检测系统的高误报率和缺乏自适应性问题的解决提供了一个模型框架.并对生成检测器的阴性算法进行了描述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号