共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用于入侵检测系统.论述了常用的数据挖掘算法,提出了-个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能. 相似文献
4.
在网络环境中,如何使系统资源和数据能够授权访问,免遭恶意入侵和破坏,是当前信息安全的重大问题,入侵检测是动态安全领域的核心,本文对网络入侵检测技术进行了研究。分析了入侵检测过程,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统中进行了研究。 相似文献
5.
6.
基于数据挖掘的分布式协同入侵检测 总被引:5,自引:1,他引:5
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。 相似文献
7.
数据挖掘可以从海量数据中发现模型和数据间的关系并做出预测。针对入侵检测系统的特点,将数据挖掘算法应用于入侵检测系统中,并着重研究了聚类算法中的K均值算法和一种改进的K均值算法。 相似文献
8.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:4,自引:0,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
9.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:5,自引:1,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖
掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击
提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了
数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
10.
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术.指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统.文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型,描述了模型体系结构及主要功能.实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性. 相似文献
11.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。 相似文献
12.
13.
14.
论述了数据挖掘在免疫IDS系统中的应用,详细描述了关联规则和序列模式挖掘算法,在一定程度上弥补了阴性选择算法的不足。并提出了一个新的基于数据挖掘和人工免疫的入侵检测模型,克服了现有入侵检测模型的缺点。 相似文献
15.
入侵检测中的数据挖掘技术 总被引:3,自引:0,他引:3
入侵检测技术是网络安全防护的重要组成部分。在入侵检测系统中采用数据挖掘技术,已经成为现在研究的热点。本文把模糊集理论和传统的关联挖掘结合在一起,提出了一种模糊关联数据挖掘算法。与以往算法的算法相比,提高了运算效率。 相似文献
16.
针对现有入侵检测系统在处理大量数据时,挖掘速度慢,自适应能力差的缺点,引入了数据挖掘技术使其能从大量数据中发现入侵特征和模式,提出了一种基于数据挖掘技术的入侵检测系统模型,并研究了建模过程中用到的算法. 相似文献
17.
随着互联网的迅速发展,许多新的技术被引入到网络安全领域.数据挖掘是一种通用的技术,它是从大量的数据中提取人们感兴趣的模式的过程.将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统模型,是数据挖掘技术应用的一个新领域.本文重点介绍了数据挖掘(Data Mining)以及它在入侵检测(Intrusion Detection,ID)中的应用:包括数据挖掘与入侵检测的定义、应用、主要算法等.最后还讨论了本领域存在的问题. 相似文献
18.
基于关联规则的入侵检测系统 总被引:8,自引:2,他引:6
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。 相似文献
19.
网络入侵检测系统研究中常用的数据挖掘技术有神经网络、遗传算法等。本文利用推理型支持向量机进行入侵检测试验,通过引入全局优化算法,将模型应用于网络入侵检测中,给出网络入侵检测的新方法。 相似文献
20.
网络入侵检测系统研究中常用的数据挖掘技术有神经网络、遗传算法等.本文利用推理型支持向量机进行入侵检测试验,通过引入全局优化算法,将模型应用于网络入侵检测中,给出网络入侵检测的新方法. 相似文献