首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

2.
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。  相似文献   

3.
一种基于攻击特征描述的网络入侵检测模型   总被引:2,自引:1,他引:1  
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。  相似文献   

4.
与预防攻击为主的安全方案不同,入侵容忍系统可以在受到攻击之后仍能提供正常连续的服务,作者从入侵容忍技术的原理入手,提出了一个入侵容忍模型,在该模型中采用了基于神经网络的入侵检测技术作为触发器,通过对该模型的工作流程和性能进行分析得出它具有很好的自适应性、安全性和弹性.  相似文献   

5.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   

6.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

7.
入侵容忍技术在身份认证系统中的应用   总被引:6,自引:0,他引:6  
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数据库的防字典攻击问题。  相似文献   

8.
提出了一个基于二次训练技术的网络入侵检测模型,不但可以从整体上提高入侵检测系统的检测性能,而且对于低频率、高危害攻击类型的检测性能有着更加显著的提升.该模型首先利用PCA算法提取数据集中的重要特征,然后使用二次训练技术训练分类器构建网络入侵检测模型.实验中分别使用决策树、朴素贝叶斯和KNN 3个经典分类算法构建了基于二次训练技术的入侵检测模型,并在著名的KDDCup99数据集上进行了实验.结果表明本文的入侵检测模型可以有效地提高入侵检测系统的性能,尤其是对于低频率攻击类型的检测性能有明显的提升.   相似文献   

9.
入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。作者提出了一个基于遗传神经网络的入侵检测方法,采用遗传算法和BP神经网络相结合的方法遗传神经网络应用于入侵检测系统中,解决了传统的BP算法的收敛速度慢、易陷入局部最小点的问题。研究表明,该方法效果良好,学习速度快,分类准确率高。  相似文献   

10.
针对基于网络的入侵检测系统Snort,提出了一种新颖的规则挖掘方法.这种方法希望帮助Snort入侵检测系统,自动从检测的攻击数据中生成误用检测规则,实现自动检测最新攻击和异常攻击的能力.为了达到这样的功能,设计了一个规则挖掘模块,它能够应用数据挖掘技术从收集的检测攻击包中提出新的攻击规则,并且转化到Snort系统的检测...  相似文献   

11.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。  相似文献   

12.
入侵检测系统是网络系统重要的安全保障之一。 为明确入侵检测系统的研究方向, 总结了入侵检测系统的研究现状, 包括概念、 模型、 发展历史及分类, 分析了目前入侵检测的主要技术。 结果表明, 开发具有灵活分配角色机制的协作智能入侵检测系统, 将其他安全技术与入侵检测技术集成、 将计算机取证与入侵检测融合, 研究面向应用层和面向 IPv6 的入侵检测系统将成为该领域的发展趋势。  相似文献   

13.
入侵检测系统是保证网络信息安全的有力手段,文中提出一种结合决策树和神经网络的入侵检测系统框架。决策树分类方法把数据集划分为正常数据和入侵数据,并作为训练集分别用神经网络进行训练,改善了系统的检测精度并提高了对未知数据的检测能力。离线训练后的系统可以实现网络数据的实时检测,通过实验证明了此系统很好的检测效果和自适应能力。  相似文献   

14.
一种基于CIDF的入侵检测系统模型   总被引:4,自引:0,他引:4  
给出了一种基于CIDF的入侵检测模型,该模型同时运用异常检测与特征检测,能够较好地检测到各种攻击,而且可以在有噪声数据的情况下对系统进行训练,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷。通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统通信,实现多个入侵检测系统协同工作,大大提高了入侵检测的效率和成功性。  相似文献   

15.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力.  相似文献   

16.
针对现有周界入侵检测技术应用于私人住宅时面临的几点问题,提出一种面向庭院式住宅的周界入侵综合识别算法,该算法以YOLOv5为基础,将周界入侵检测任务分为异常目标检测与入侵检测两部分。在异常目标检测部分,针对YOLOv5在复杂户外场景下对小目标检测效果不佳等问题对其网络结构进行三点改进,然后应用改进YOLOv5对监控范围内人员穿戴与所持工具是否异常进行检测,并根据结果判断是否存在潜在入侵行为;在入侵检测部分,提出一种点线式区域入侵检测方法,巧妙的将区域入侵检测问题抽象成点与多条直线围成区域的位置关系判断问题。实验结果表明:本文算法在异常目标检测阶段平均精度mAP值为85.4%,相较于YOLOv5与其他目标检测算法精度更高;模型检测速度可达23.4frame·s-1,实时性良好;在入侵检测阶段,点线式区域入侵检测方法相较于现有基于视频的入侵检测方法具有更高的入侵检测灵敏度且不存在误检现象;基本满足对庭院式住宅进行周界入侵检测的任务需求。  相似文献   

17.
分析了周界环境的防入侵需求,针对周界的物理入侵和传感网自身面临的安全威胁,提出了一种基于WIA-PA(wireless networks for industrial automation-process automation)网络的围界防入侵安全系统体系结构,设计了周界入侵检测系统的组网方案和安全机制,采用密钥管理、安全入网、基于预共享密钥的双向鉴别、周界安全检测及入侵行为记录等技术来保证传感网的安全,在此基础上,设计并实现了基于WIA-PA网络的周界防入侵安全系统。测试结果表明,该系统能够探测到周界的物理入侵,增加了网络安全机制,系统的安全性和可用性得到有效提高。  相似文献   

18.
基于遗传算法的分布式入侵检测模型研究   总被引:1,自引:0,他引:1  
基于主机的入侵检测系统和基于网络的入侵检测系统各有优缺点,所以人们提出基于网络且同时基于主机的入侵检测系统,即分布式入侵检测系统。文章提出一个新型的基于遗传算法的分布式入侵检测模型。由于Agent收集的数据既可以是主机上,也可以是网络上的,所以本模型是属于分布式入侵检测模型。后面进行了遗传算法检测的试验,并且给出了实验结果,实验结果证明使用遗传算法可以有效的进行检测,并且可以提高检测的正确率。  相似文献   

19.
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度.  相似文献   

20.
基于模糊聚类理论的入侵检测数据分析   总被引:5,自引:0,他引:5  
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号