首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 89 毫秒
1.
snort入侵检测系统是一款开放源代码的轻量级的网络入侵检测系统,在实际应用和入侵检测研究中得到广泛使用。本文将主要介绍snort入侵检测系统的架构,并对数据包嗅探、解码、预处理、检测和输出模块进行重点分析,为进一步研究网络入侵检测系统和提高其性能提供了理论依据。  相似文献   

2.
将基于粗糙集理论的双向选择属性约简算法应用于入侵检测系统中,对收集到的入侵数据进行预处理、数据离散化、属性约简,通过对入侵数据的分析处理,可提高系统检测率,降低错检率,为信息系统提供高效的入侵检测服务.  相似文献   

3.
基于粗糙集的自适应入侵检测算法   总被引:4,自引:0,他引:4  
为了提高入侵检测系统的检测率,降低错检率,在分析现有入侵检测方法基础上提出一种基于粗糙集的入侵检测算法,将粗糙集算法和入侵检测技术结合起来实现系统的安全检测.对收集到的入侵数据进行预处理、数据离散化,属性约简,并依据生成的检测规则来分析入侵数据.实验结果表明: 与基于BP(back propagation)神经网络和支持向量机的入侵检测算法比较,该算法的检测率提高10%左右,能很好地为信息系统提供入侵检测服务.  相似文献   

4.
林辉 《科技信息》2012,(23):89-89
本文设计一种入侵检测系统模型,然后将聚类算法k均值聚类算法应用于IDS,针对IDS的被检测数据的特点,研究了如何通过数据预处理技术使k均值聚类算法在IDS数据源上得到更好的挖掘效率。  相似文献   

5.
袁磊 《科技资讯》2007,(19):95-96
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

6.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。  相似文献   

7.
本文提出了一种基于数据挖掘技术的入侵检测系统模型的框架,分别介绍了其中数据采集模块、数据预处理模块、数据挖掘模块、规则检测引擎和规则库对整个系统的作用和功能。  相似文献   

8.
针对现有数据库入侵检测系统高误报率的问题,提出了一种基于密度聚类数据库入侵检测系统,其检测系统过程分为2个部分,①数据训练阶段:执行事务属性的数据预处理,然后将数据集划分为训练集和测试集,使用点排序识别聚类结构(Ordering of Points To Identify Clustering Structure,OPTICS)来构建用户的正常配置文件;②入侵检测阶段:每个传入行为有2种状态,位于群集内或是集群外,根据其局部异常因子(Local Outlier Factor,LOF)值来确定事务的异常程度,对于LOF1的行为允许访问数据库,其他行为通过采用不同的监督机器学习技术进一步验证是正常值或异常值,实现入侵检测.实验结果表明,与其他现有数据库入侵检测系统相比,本文系统性能优于其他2种系统.  相似文献   

9.
KDDCup99网络入侵检测数据的分析和预处理   总被引:5,自引:0,他引:5  
基于数据挖掘的入侵检测技术研究中,常用的实验数据是KDDCup99的网路入侵检测数据集。本文介绍了该数据集的构成和入侵攻击的类型,以及在实际入侵检测中使用的有效的连接记录特征。针对入侵检测技术中的聚类算法,本文给出一种数据预处理方法,经实验表明能改善聚类的效果。  相似文献   

10.
利用聚类算法建立免疫模型自我库   总被引:3,自引:0,他引:3  
基于误用的入侵检测和基于异常的入侵检测是入侵检测的两种常用技术。目前大多数的入侵检测系统没有检测未知入侵的能力,甚至对已知入侵的微小变化也显得无能为力。人工免疫系统虽然可以较好地解决这一问题,但其本身也存在着难以建立自我库的难点。作为一种数据挖掘技术,聚类算法可以有效建立两种入侵检测技术之间的联系,在收集大量实际数据的基础上得到自我、非我库的初始输入集,使人工免疫系统和实际的入侵更好地匹配。  相似文献   

11.
针对基于演化计算的网络入侵检测存在演化过程时间和空间开销大、误警率高等问题,采用基因表达式编程(GEP)模式表示入侵检测规则,提出针对GEP入侵检测规则的约束文法,并通过增加规则约束判断及处理过程改进GEP基本演化流程,生成满足约束的入侵检测规则.最后使用KDD CUP′99 DATA对该策略进行评估,所生成规则只需2个网络属性,在测试集中检测率为89.79%,误警率为0.41%.实验结果表明:在较小种群和低演化代数内,GEP规则约束和演化策略获得的规则有效而简洁,可检测到未知入侵,在保持较高检测率的同时可获得低误警率.  相似文献   

12.
针对现有网络入侵检测系统检测效率差、误检率高的弊端,基于优化IF算法设计了一种适用于大规模数据检测的系统。系统利用蒙特卡洛准则对IF算法进行深度优化,并限定一个最低的收敛值以提高数据分割的精度。系统硬件部分包括数据采集模块、解码预处理模块、检测引擎模块、日志报警模块、规则库等,在应对海量规模的数据样本时,与传统方案相比该系统具有更为明显的优势,其检测率趋近于95.98%的理论值,同时在检测耗时方面也比传统系统更有优势。  相似文献   

13.
采用单包分析技术的网络入侵检测系统常具有较高的误报率,影响其实用性。本文通过对入侵检测系统误报产生原因的分析,提出了应该从整体上理解入侵过程并且针对具体环境进行分析的思想,设计实现了警报决策系统,在保证检测率的同时,有效地降低了入侵检测系统的误报率。  相似文献   

14.
海上平台由于其自身空间狭小、管线设备高度集中等特点,要求其火灾探测系统误报率低.目前,单一类型火灾探测器的误报率非常高,经研究发现同时探测多类型火灾因素可大幅度降低误报率.文中根据多传感器数据融合技术将火灾探测器所测数据进行融合,然后应用BP神经网络进行训练仿真,降低了火灾探测器的误报率,满足了海上平台火灾探测系统的要求.  相似文献   

15.
特征选择算法能够更好地提高入侵检测系统的检测速度和检测效果,消除冗余数据并减轻噪音特征.结合特征选择算法的优势,提出一种基于主成分分析(PCA)与决策树(C4.5)的入侵检测方法,进而构建出轻量级的入侵检测系统.通过在KDD1999数据集上对该方法进行详细的实验验证,证明该方法一方面确保系统有较高的检测率与较低误报率,另一方面能够比较显著地提高系统的训练时间与测试时间.同时,通过比较实验发现此方法在训练时间、测试时间、检测率、误报率上的效果也优于GA-SVM方法.  相似文献   

16.
基于主机系统执行迹的异常检测系统可以检测类似U2R和R2L这两类攻击。由于攻击数据难以获取,往往只能得到正常的系统调用执行迹数据。该文设计了基于自组织特征映射的单类分类器的异常检测模型,只利用正常数据建立分类器,所有偏离正常模式的活动都被认为是入侵。通过对主机系统执行迹数据集的测试,试验获得了对异常样本接近100%的检测率,而误报警率为4.9%。该文将单类分类器作为抗体检测器,运用人工免疫学原理建立了分布式的异常检测框架,使入侵检测系统具有分布式、自组织和高效的特性,为建立分布式的入侵检测提出一种新的思路。  相似文献   

17.
A hierarchical peer-to-peer (P2P) model and a data fusion method for network security situation awareness system are proposed to improve the efficiency of distributed security behavior monitoring network. The single point failure of data analysis nodes is avoided by this P2P model, in which a greedy data forwarding method based on node priority and link delay is devised to promote the efficiency of data analysis nodes. And the data fusion method based on repulsive theory-Dumpster/Shafer (PSORT-DS) is used to deal with the challenge of multi-source alarm information. This data fusion method debases the false alarm rate. Compared with improved Dumpster/Shafer (DS) theoretical method based on particle swarm optimization (PSO) and classical DS evidence theoretical method, the proposed model reduces false alarm rate by 3% and 7%, respectively, whereas their detection rate increases by 4% and 16%, respectively.  相似文献   

18.
传统的网络入侵检测速度慢、实时性差,且误报率较高。为此,提出一种基于稀疏向量距离的网络入侵数据检测方法。该方法首先对所获得的网络样本数据进行初步分析,采用K-means算法对样本数据包进行量化处理得到该数据流的位置分布集,使用压缩感知的稀疏编码技术处理,得到数据的稀疏表示,然后通过随机投影获取数据集的二值哈希编码可以近似地表示稀疏向量的距离,与设定的阈值进行比较,判断该数据是否为入侵数据。根据这些稀疏向量的距离能够快速而准确地检测到入侵的网络数据。实验结果表明,相对于传统检测算法,本文算法具有速度快、实时性好、误报率低等优点,使入侵检测系统的性能得到了很大提高,充分确保了网络的安全性。  相似文献   

19.
针对传统周界入侵探测系统存在的定位精度不高及误报漏报率高等问题,设计了一种基于泄漏电缆的新型周界入侵探测系统.根据入侵探测系统的功能需求,将两根经特殊设计的泄漏电缆埋地安装,然后利用现场可编程门阵列实现泄漏电缆中信号的发送和处理,其泄漏的电磁场形成一堵无形的防护区,最后通过自行开发的测试软件实现泄漏电缆远程自动探测流程.实验结果表明,该基于泄漏电缆的入侵探测系统对入侵的定位精度实测达到了5m,具有全隐藏安装、准确定位入侵位置及误报漏报率低等优点.  相似文献   

20.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号