首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 24 毫秒
1.
提出了一种基于数据挖掘技术的入侵检测系统方法;详细讨论了数据挖掘技术在入侵检测系统中的应用特点,对现有的应用于入侵检测的数据挖掘技术如关联规则、分类和频繁序列分析方法进行了分析和综合;最后给出了未来的入侵检测系统的发展趋势。  相似文献   

2.
王秋云 《科技信息》2008,(6):218-219
为了解决传统数据挖掘技术在入侵检测系统中引起的"尖锐边界"等问题 ,采用了模糊数据挖掘技术.为了进一步提高挖掘模糊关联规则的效率,提出了一种推广的FP-tree算法来挖掘最大频繁项目集.将这一算法应用到入侵检测系统(IDS)中的结果表明它可以显著提高挖掘关联规则的速度.  相似文献   

3.
简要介绍了入侵检测技术,研究将数据挖掘技术应用于网络异常检测,应用数据挖掘中的关联分析方法和序列模式分析的方法提取网络审计数据中的正常或异常的行为模式,这种模式用频繁情节规则表示.  相似文献   

4.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:5,自引:1,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖 掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击 提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了 数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   

5.
网络入侵检测系统由于采用单包分析技术,具有较高的误报率,影响其实用性。文章提出了采用数据挖掘技术对入侵检测的报警消息进行分析的方法,设计并实现了一个日志分析系统。该系统使用数据挖掘的关联规则和序列分析技术,对入侵检测系统的警报日志信息挖掘,寻找黑客入侵的规律。并利用发掘的规律实时分析警报信息,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。  相似文献   

6.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   

7.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益.  相似文献   

8.
基于关联规则的入侵检测系统   总被引:8,自引:2,他引:6  
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。  相似文献   

9.
本文利用数据挖掘技术对用户命令进行关联规则及序列模式的挖掘,有效的揭示了用户的行为模式规律,利用RIPPER算法产生的规则提高了对已知攻击和未知攻击检测的准确性,实现了一个基于数据挖掘技术的入侵检测系统。  相似文献   

10.
王秋云 《科技信息》2011,(6):108-108
为了进一步提高数据挖掘模糊关联规则的效率,提出了一种推广的FP-tree算法来挖掘最大频繁项目集。将这一算法应用到入侵检测系统(IDS)中的结果表明它可以显著提高挖掘关联规则的速度。  相似文献   

11.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。  相似文献   

12.
基于数据挖掘的入侵检测系统   总被引:3,自引:0,他引:3  
入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。  相似文献   

13.
模糊技术在入侵检测系统中的应用研究综述   总被引:2,自引:0,他引:2  
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。  相似文献   

14.
许颖梅 《河南科学》2012,(3):348-351
入侵检测技术是网络安全中的核心技术,把数据流中频繁项集的挖掘应用于入侵检测系统中正常和异常数据分析已是当前网络安全中的一个重要发展方向.流入网络流中的数据高速并且无限到达,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型已受到局限.针对频繁模式多维的特点,提出了一种新型数据结构SW.Tree,并给出了一种高效的挖掘网络访问数据流的挖掘算法,把这种算法应用于网络入侵检测模型中频繁模式的挖掘,取得了较好的成效.  相似文献   

15.
分析现有入侵检测系统的检测技术,并深入分析了智能检测技术(包括专家系统、神经网络、数据挖掘)在入侵检测系统中的应用,最后提出一个基于数据挖掘技术的入侵检测模型。  相似文献   

16.
为解决网络安全检测中防火墙技术的不足、变被动检测为主动防御等问题,在对入侵检测和数据挖掘技术分析的基础上,提出了一个基于数据挖掘的入侵检测系统,介绍了入侵检测系统的实施过程,并着重对入侵检测系统进行了实例分析。实验证明,该系统可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的效率和准确率,增强了网络系统的安全。  相似文献   

17.
一种基于数据挖掘的入侵检测系统模型   总被引:1,自引:1,他引:0  
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。  相似文献   

18.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   

19.
建立完整的网络安全体系,入侵检测模型是主要的防御手段.笔者论述了分级数据挖掘的入侵检测模型,并实现了该入侵检测系统,从而提高了检测效率,增强实时性.  相似文献   

20.
入侵检测中的数据挖掘分析方法   总被引:2,自引:0,他引:2  
入侵检测随着网络的发展而受到人们的重视。数据挖掘技术旨在从大量的数据中提炼出抽象的知识,揭示出蕴含在这些数据背后的客观规律,实现知识的自动获取。将数据挖掘与入侵检测结合起来能够提高入侵检测系统的智能性、准确性和检测效率。文章论述了数据挖掘分析方法在入侵检测中的应用,给出一种基于数据挖掘的入侵检测系统模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号