首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 75 毫秒
1.
针对现有数据库入侵检测系统高误报率的问题,提出了一种基于密度聚类数据库入侵检测系统,其检测系统过程分为2个部分,①数据训练阶段:执行事务属性的数据预处理,然后将数据集划分为训练集和测试集,使用点排序识别聚类结构(Ordering of Points To Identify Clustering Structure,OPTICS)来构建用户的正常配置文件;②入侵检测阶段:每个传入行为有2种状态,位于群集内或是集群外,根据其局部异常因子(Local Outlier Factor,LOF)值来确定事务的异常程度,对于LOF1的行为允许访问数据库,其他行为通过采用不同的监督机器学习技术进一步验证是正常值或异常值,实现入侵检测.实验结果表明,与其他现有数据库入侵检测系统相比,本文系统性能优于其他2种系统.  相似文献   

2.
基于差异度聚类分析,提出了一种新的异常入侵检测算法DCAIDA,详细介绍了基于差异度聚类分析的用户行为模型建立算法和异常入侵检测算法.通过对原始用户行为数据进行差异度聚类分析,建立用户行为模型,并依据聚类模型对实时的用户行为进行分类,以此判断是否发生入侵.在KDD CUP 1999上的仿真实验结果表明:该算法检测率高、误报率低,且对新攻击类型有一定的检测能力,可实现预期效果.  相似文献   

3.
利用审计程序提取了一个能够描述每个网络连接或者主机会话的扩展的属性集 ,并利用数据挖掘程序学习那些可以精确描述入侵行为和正常活动的规则 .这些规则可以用于滥用检测和异常检测 .并且提出了一个数据挖掘在构建可扩展的入侵检测系统时的框架 ,针对不同方式的入侵 ,该框架采用不同的模式进行检测 ,并形成最后的结论  相似文献   

4.
介绍了数据库中的入侵检测技术.设计了基于数据库的入侵检测系统模型,该模型采用新的结合距离度量思想的用户行为轮廓挖掘算法,考虑了给定数据库模式中数据结构和语义的数据库领域知识,对Apriori算法进行了扩展.挖掘出的频繁项集能更准确地反映用户行为轮廓.并将该模型应用到网站后台数据库的安全保护中,作为一个子系统用于实现后台数据库的入侵检测和保护,构建出一种新的网站综合保护解决方案。  相似文献   

5.
深度防卫的自适应入侵检测系统   总被引:1,自引:1,他引:1  
为了全面检测黑客入侵和有效提高检测精度,提出了一种深度防卫的自适应入侵检测系统模型.该模型按照黑客入侵对系统影响的一般顺序,使用不同方法对网络行为、用户行为和系统行为3个层次涉及到的网络数据包、键盘输入、命令序列、审计日志、文件系统和系统调用进行异常检测,并利用信息融合技术来融合不同检测器的检测结果,从而得到合理的入侵判定.在此基础上,提出了系统安全风险评估方法,并由此制定了一种简单、高效的自适应入侵检测策略.初步实验结果表明,所提的深度防卫自适应入侵检测模型能够全面、有效地检测系统的异常行为,可以自适应地动态调整系统安全与系统性能之间的平衡,具有检测精度高、系统资源消耗小的优点.  相似文献   

6.
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.提出了一种针对网络入侵检测事务流日志数据库的关联规则挖掘改进算法,它采用事务压缩和属性压缩相结合,解决了当前主流关联规则算法应用到入侵检测过程中存在的多遍扫描、大量无效规则和算法复杂度过高等问题.实验结果表明,文中所提出的方法在规则生成和对网络异常情况的检测方面都显示出比较好的性能,提高了系统效率,使其更适用于入侵检测系统.  相似文献   

7.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术.它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力.入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门.文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动  相似文献   

8.
入侵检测规则动态生成研究   总被引:4,自引:0,他引:4  
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.本文提出了一种针对网络入侵检测事务流的实时动态规则生成方法.该方法解决了当前主流关联规则生成算法应用到入侵检测过程中存在的多遍扫描、大量无效规则和频繁集产生等问题.实验结果表明,文中所提出的方法在规则动态生成和对网络异常情况的检测方面都显示出比较好的性能,相对Snort入侵检测系统,平均提高10%左右的检测精度,克服了Snort系统在异常检测方面的局部缺陷.  相似文献   

9.
提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合层次聚类算法产生动态规则库,通过计算待检测数据操作特征与规则库中聚类的距离是否超过聚类间最大距离来判断异常,以避免已有检测系统中判断"边界尖锐"问题,并实时把正常操作特征归入动态规则库,通过对报警信息的关联分析降低误警率.实验结果表明,ASIDS能够实时地进行入侵检测,具有很高的检测率和较低的误警率.  相似文献   

10.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   

11.
采用问卷调查法、文献资料法、数理统计法对辽阳职业技术学院二级分院高尔夫学院成立三年来招生、专业设置、教师队伍与实习实训等现状进行深入调查与分析,结果表明:在招生方面,高尔夫学院目前还未能得到家长的充分认可,招生人数不多;专业设置单一,实践教学及社会服务能力薄弱;实习实训条件较好,但仍需进一步完善;教师队伍建设相对滞后.针对上述情况,给出促进高尔夫学院稳步发展的建议.  相似文献   

12.
关于一维非自治时滞系统点态退化的例子   总被引:1,自引:1,他引:0  
给出了一维非自治时滞系统点态退化的几个例子。  相似文献   

13.
图集的统一协调,对图集质量有很大影响。本文是作者在编制北京市农业区划地图集的实践基础上,根据地图信息传输论的观点,对农业区划地图集的统一协调的内容及方法进行了探讨。试图总结编制这类图集的统一协调模式,以供读者编图时参考。  相似文献   

14.
发动机转动惯量是发动机系统动态模型的一个重要参数,一般需要通过试验测取发动机转速衰减曲线,再由曲线拟合而得。在文中提出一种试验曲线的全程拟合法,比以往的标定转速点拟合法可以取得更高的精度。  相似文献   

15.
研究了国家法的抽象正义观与民间法的情理正义观,认为西方国家法的抽象正义观与东方民间法的情理正义观存在实质的不同,原因在于思维方式、超验与经验传统、政治结构的差别。在现代法治理念下,传统民间法所代表的正义观将向混合正义观转型,西方法治所代表的国家法抽象正义观是其骨架。  相似文献   

16.
膨胀土路基沉降的可靠度分析   总被引:3,自引:1,他引:3  
针对膨胀土路基沉降的不稳定性和随机性等特点,以膨胀土的膨胀率、线收缩系数、初始含水量、工后沉降期始末的孔隙比变化量和固结度变化量、工后沉降期末的含水量等为基本变量,提出了膨胀土路基沉降的可靠度分析方法和可靠度指标的迭代计算步骤,并就具体工程实例进行了膨胀土路基沉降可靠度计算.结果表明按强度和稳定性设计原则设计的路基的工后沉降超过容许沉降的失效概率较大。  相似文献   

17.
通过对一起锅炉过热器爆管事故的分析 ,找出了过热器爆管事故的原因 ,提出了改进意见 ,收到了显著的效果  相似文献   

18.
许多科学家包括诺贝尔奖获得者李政道教授都预言,真空是未来物理学的一个重要研究对象.十七世纪的伽利略时代人们曾讨论过"真空"是否存在的问题.当时的学术界分成两派,一派以帕斯卡为代表,认为真空存在,另一派以笛卡尔为代表,认为真空不存在,最后实验证明"真空存在派"正确.现代研究表明,真空并非一无所有,这样就产生了一个新的问题"排除了真空物质后的空间",即"真空的真空"是否存在.本文探讨了与"真真空"有关的问题,提出了一些观测实验方法,这些方法可以帮助我们最终解答"真真空"的存在性问题.  相似文献   

19.
20.
解读衡阳城市化进程   总被引:1,自引:0,他引:1  
浅析衡阳城市化历程,提出衡阳城市化发展策略即优化城镇网络结构,加快工业化,大力发展旅游业,提升教育产业,由此推进衡阳市城市化进程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号