首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   

2.
针对主机入侵行为的复杂性与正常用户行为的相似性,提出利用序列模式挖掘方法挖掘攻击者频繁使用的主机入侵命令序列,将频繁主机入侵命令转换为底层入侵检测器的检测规则,用于检测用户的可疑行为,同时为了消除误报,设计了一个基于入侵事件状态的关联引擎,将挖掘产生的频繁主机入侵命令序列作为入侵关联规则并提出了一种新的入侵关联算法。  相似文献   

3.
介绍了数据库中的入侵检测技术.设计了基于数据库的入侵检测系统模型,该模型采用新的结合距离度量思想的用户行为轮廓挖掘算法,考虑了给定数据库模式中数据结构和语义的数据库领域知识,对Apriori算法进行了扩展.挖掘出的频繁项集能更准确地反映用户行为轮廓.并将该模型应用到网站后台数据库的安全保护中,作为一个子系统用于实现后台数据库的入侵检测和保护,构建出一种新的网站综合保护解决方案。  相似文献   

4.
身份认证技术是电子商务系统的重要环节。本文根据电子商务系统用户的特点,将网络入侵检测技术的思想引入用户身份验证,提出了基于用户行为模型的身份验证方案。该方案选择用户消费习惯、用户浏览时间以及用户键盘输入特性作为数据源,根据综合验证算法计算值与阈值对照,对用户身份进行验证。本文全面阐述了该身份验证方案的基本思想、测量点的选择和取值、以及综合验证算法等关键问题和解决方案;重点介绍了基于AHP方法的用户消费习惯模型的建立过程,以及利用该模型计算某种商品和用户期望值向量的相似度算法。  相似文献   

5.
所提出的复合式入侵检测算法是基于行为建模算法和模式匹配算法两种入侵检测算法的有效结合,其中行为建模算法扩展了基于异常的入侵检测算法,而模式匹配算法完全实现了基于特征的入侵检测算法.自适应的行为建模算法根据用户的行为和程序的行为建立合法的行为模板,而不需要任何人工干预.两种入侵检测算法能够有效的降低误报率的发生.采用Servlet Filter技术的安全代理是一个具有一定入侵分析功能的智能插件.  相似文献   

6.
为了对移动通信网络中的非法用户进行检测,从移动通信网络的特点入手,通过对用户的行为特征进行分析,将ANN引入到了移动通信网络的入侵检测当中,建立了基于ANN的移动通信网络入侵检测模型。对该系统进行了实现,设计了用户行为特征提取模块和采用BP算法的ANN分析模块。最后对系统的优缺点进行了评判并给出了实验分析结果。从实验结果可以看出,此系统能够很好地解决移动通信网络入侵检测难的问题。  相似文献   

7.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   

8.
基于动态分类算法的入侵检测系统   总被引:2,自引:2,他引:0  
为了使分类方法适合网络入侵检测系统在线、实时的特点,根据自适应谐振理论提出了基于联想和竞争学习的动态分类算法。算法采用改进的胜者全得方法训练神经网络,通过估算类别数目方法优化初始系数。该算法能防止分类时丢弃特殊模式,并能对未知类别数量的数据动态进行分类,实验采用相同的数据集训练自适应谐振理论网络和动态分类网络。结果证明,动态分类算法具有良好的收敛性和模式分类能力。将该算法应用于入侵检测系统的网络行为智能学习,其误报率仅为10%左右。  相似文献   

9.
基于程序行为的异常检测方法主要通过建立程序正常行为模式库来检测入侵。本文对异常检测中正常行为模式库的创建算法进行了研究,主要利用基于Teiresias算法的变长模式抽取方法构建程序正常行为模式库,并与TIDE方法作了比较。  相似文献   

10.
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度.  相似文献   

11.
数据挖掘方法可以处理庞大的日志审计数据,并更快地提取入侵模式.提取网络入侵模式所用的2个核心算法是关联规则算法和序列规则算法.它们被用于提取每个连接记录内部和记录间的特征模式.在原算法的基础上,采用向量标识频集的方法,使其较好地达到时间和空间的平衡.  相似文献   

12.
许颖梅 《河南科学》2012,(3):348-351
入侵检测技术是网络安全中的核心技术,把数据流中频繁项集的挖掘应用于入侵检测系统中正常和异常数据分析已是当前网络安全中的一个重要发展方向.流入网络流中的数据高速并且无限到达,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型已受到局限.针对频繁模式多维的特点,提出了一种新型数据结构SW.Tree,并给出了一种高效的挖掘网络访问数据流的挖掘算法,把这种算法应用于网络入侵检测模型中频繁模式的挖掘,取得了较好的成效.  相似文献   

13.
结合用户行为时间序列和操作频次,融合FP-GROWTH算法设计了用户特征挖掘算法,建立网络形式的用户行为特征表达方法,设计了相应的用户行为采集系统,给出了相应的设计框架和存储结构。并以高校学生为研究对象采集了相应的数据对系统进行测试,实验结果表明该系统可以捕捉和分析用户行为,并对用户的习惯行为进行表达,进而揭示用户的行为习惯。  相似文献   

14.
随着互联网的发展和普及,传统网络入侵防范方法如防火墙、数据加密等已经很难保证系统和网络资源的安全。为此,本文设计了基于改进禁忌算法和神经网络的网络入侵检测方法。首先建立三层的BP神经网络模型用于实现入侵检测。然后通过BP反向传播算法获取网络的权值和阀值等参数,并设计了一种基于双禁忌表的改进禁忌优化算法,采用此改进的禁忌优化算法对BP算法优化得到的权值和阀值进行进一步寻优。最后,将禁忌算法优化后的神经网络用于网络入侵检测。仿真实验表明,此方法能够有效地实现网络入侵检测,具有较快的收敛速度和较高的检测率,是一种适合网络入侵检测的可行方法。  相似文献   

15.
将Web使用挖掘应用到网络教育领域,分析了其挖掘过程,包括数据采集、数据预处理、模式发现和模式分析;通过建立网络教育资源导航模型,并利用蚁群算法对Web日志数据中使用者的浏览行为进行挖掘;提出一个新的导航路径挖掘算法,可以发现有价值的用户浏览模式,指导用户对教育资源作进一步的搜索,还可以将训练好的网络图用于用户的个性化定制服务。  相似文献   

16.
提出了一种基于元学习的网络入侵协同检测框架.利用数据挖掘/分布式数据挖掘技术提取检测到新型攻击行为的模式,并实时地加入攻击特征库;利用元学习方法进行协同检测,并给了出一个改进的最佳检测模型的搜索算法,能够自动地调整分类算法的参数和系统阈值.  相似文献   

17.
网络行为的复杂性和动态变化使得入侵检测数据中存在大量干扰信息,入侵检测的误警率和漏警率很高,变精度粗糙集增强了粗糙集模型的抗干扰能力,适合分析不确定的数据集合。运用变精度粗糙集为入侵检测系统进行形式化描述,建立入侵检测信息系统和入侵检测模型。设计β参数调整算法,将训练数据集离散化后进行信息系统约简,然后生成入侵检测规则库,根据规则库进行入侵检测。模拟实验证明本方法具有良好的检测性能,可以适应网络行为的动态变化并检测出潜在的攻击行为。  相似文献   

18.
将网络管理系统与入侵检测系统相结合,建立基于管理代理的分布式入侵检测系统框架结构。研究管理代理的自治性、协同性以及管理代理间消息通信机制,建立管理代理的功能结构,设计基于遗传算法的调度Agent算法。从网络的各个层次分析管理信息库中与入侵检测有关的管理对象,建立检测规则库。完成分布式多层次结构化的具有自安全性的入侵检测系统的开发,达到管理代理对网络和主机监听目的。研究结果表明:根据攻击的本质特征,使用从管理信息库的统计数据中获取检测规则的方法,能有效实现对隐蔽和复杂攻击的检测。  相似文献   

19.
利用审计程序提取了一个能够描述每个网络连接或者主机会话的扩展的属性集 ,并利用数据挖掘程序学习那些可以精确描述入侵行为和正常活动的规则 .这些规则可以用于滥用检测和异常检测 .并且提出了一个数据挖掘在构建可扩展的入侵检测系统时的框架 ,针对不同方式的入侵 ,该框架采用不同的模式进行检测 ,并形成最后的结论  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号