首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:5,自引:1,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖 掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击 提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了 数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   

2.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

3.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

4.
入侵检测中的数据挖掘分析方法   总被引:2,自引:0,他引:2  
入侵检测随着网络的发展而受到人们的重视。数据挖掘技术旨在从大量的数据中提炼出抽象的知识,揭示出蕴含在这些数据背后的客观规律,实现知识的自动获取。将数据挖掘与入侵检测结合起来能够提高入侵检测系统的智能性、准确性和检测效率。文章论述了数据挖掘分析方法在入侵检测中的应用,给出一种基于数据挖掘的入侵检测系统模型。  相似文献   

5.
提出了一种基于数据挖掘技术的入侵检测系统方法;详细讨论了数据挖掘技术在入侵检测系统中的应用特点,对现有的应用于入侵检测的数据挖掘技术如关联规则、分类和频繁序列分析方法进行了分析和综合;最后给出了未来的入侵检测系统的发展趋势。  相似文献   

6.
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用。  相似文献   

7.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

8.
韩荣杰 《广东科技》2012,21(19):47-47,43
电力系统在整个国家国民经济中起着举足轻重的作用,其安全性不容忽视。简要介绍了基于数据挖掘技术的入侵检测系统在电力信息网络中的应用,提出用入侵检测系统从网络技术上保证电力系统的安全性。  相似文献   

9.
适应性模型是一种自动建立的基于数据挖掘的入侵检测系统检测模型。在利用入侵检测传感器收集相同数据的同时,系统自动建立适应性模型。由于不需要建立训练集,从而减少了配置入侵检测系统的花费。本文提出了一种自动模型及其系统结构的有效实现,并用算法自动建立了在噪声数据上的异常检测模型。  相似文献   

10.
根据入侵检测的特点,将入侵检测系统中的攻击程度进行了分类,并将数据挖掘技术应用到入侵检测系统中.根据入侵检测系统对攻击行为进行检测结果的不确定性划分,能够对攻击行为的不确定性进行描述,也可以让用户对检测策略进行灵活的调整.  相似文献   

11.
网络入侵检测系统由于采用单包分析技术,具有较高的误报率,影响其实用性。文章提出了采用数据挖掘技术对入侵检测的报警消息进行分析的方法,设计并实现了一个日志分析系统。该系统使用数据挖掘的关联规则和序列分析技术,对入侵检测系统的警报日志信息挖掘,寻找黑客入侵的规律。并利用发掘的规律实时分析警报信息,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。  相似文献   

12.
数字化矿山体系结构模型   总被引:6,自引:0,他引:6  
为了解决我国矿山企业盲目进行数字化矿山建设问题,分析了国内外数字化矿山研究现状及数字化矿山在实施矿山企业信息化过程中的重要性,针对矿山企业信息化特殊需求,从业务应用层面、数据利用层面、技术实现层面等三个方面设计了数字化矿山的体系结构模型,并对模型分层及其关键技术进行了详细地描述.结果表明:所设计的数字化矿山的体系结构模型提供了三维基础数据及业务环境,具备高速宽带网络支撑体系及安全体系.该模型对指导矿山企业信息化规划及数字化矿山建设具有一定的参考价值和指导意义.  相似文献   

13.
用Honeypot改善NIDS性能   总被引:2,自引:0,他引:2  
结合Honeypot和NIDS各自的特点, 根据信息系统的数据保密性需要, 构造Honeytoken诱饵数据, 扩展NIDS的安全应用层模块. 通过监视Honeytoken诱饵数据的访问情况, 实时追踪分析入侵者非法的入侵行为和入侵意图, 向系统发出警报, 使系统管理员完善对敏感数据的保密策略, 从而保证数据资源的安全性.  相似文献   

14.
从大规模数据库中挖掘非显著性特征数据时,容易产生大量数据通信和中间数据,存在大量交集操作,影响挖掘实时性。为此,提出一种新的基于Hadoop分布式架构的非显著性特征数据实时挖掘方法。对数据显著度进行检测,提取非显著性特征;搭建Hadoop分布式架构硬件结构,按照非显著性特征数据挖掘的特性和功能,建立Hadoop分布式架构非显著性特征数据挖掘软件架构;包括交互层、应用层、非显著性特征数据挖掘层和分布式计算层。把大数据集分割为若干数据块,将数据块分配至所有计算节点,依据非显著性特征进行并行计算,将map阶段的本地输出结果合并在一起,降低节点间数据交换量。通过reduce函数把所有计算节点的临时文件合并为垂直项集,求出项支持度。当无更多频繁项集的数据输出时,即可得到非显著性特征数据。实验结果表明,所提方法挖掘结果可靠,实时性强。  相似文献   

15.
基于Web的数据挖掘应用模式研究   总被引:8,自引:0,他引:8  
如何对Web上的海量信息进行高效的应用 ,使之能做到信息处理的智能化、个性化、自动化 ,是当今数据挖掘技术的最重要的应用。本文从分析Web上数据信息的特点入手 ,研究面向Web的数据挖掘需解决的主要问题 ,提出了一种基于Web数据挖掘的应用模式框架 ,并着重从功能的角度介绍了Web数据挖掘的演进过程。  相似文献   

16.
粗糙集理论及其在数据挖掘中的应用   总被引:6,自引:0,他引:6  
Rough sets理论被广泛运用于不确定环境下的信息处理.基于粗糙集理论的数据挖掘技术正日益受到计算机科学家和数学家的重视.笔者介绍了粗糙集理论的发展过程和基本特点,粗糙集理论在数据挖掘中的应用,以及典型的基于粗糙集的数据挖掘系统,并介绍了粗糙集理论的研究方向和研究领域,最后论述了粗糙集理论与其他智能化方法结合起来处理信息的必要性.  相似文献   

17.
分类挖掘技术在金融客户关系管理中的应用   总被引:7,自引:0,他引:7  
探讨数据挖掘技术在企业实际工作中的应用方式与应用领域,分析金融客户分类的必要性.针对具体的项目论述对金融客户进行分类的方法.改进了传统的决策树分类挖掘算法即ID3算法,提出了进行数据挖掘结果可视化展现的两层软件结构.该方法在银行客户关系管理系统中投入实际运行,获得了较好的用户反映,对企业的决策支持产生了积极的影响.  相似文献   

18.
本系统基于网络入侵检测系统(NIDS)模型,放置在比较重要的网段内,不停地监视网段中的各种数据包.对可疑的数据包进行特征分析.如果数据包与系统内置的特定规则吻合,入侵检测系统就会发出警报.此外还提供部分安全网管功能,如数据流量统计和当前活动连接查看等.本系统主要适用的环境是中小型企业网络或校园网.  相似文献   

19.
更新挖掘最大频繁项目集是多种数据挖掘应用中的重要问题,其发现过程的高花费要求对高效更新挖掘算法进行研究.提出了一种快速的更新挖掘最大频繁项目集算法,其能够在原有挖掘结果的基础上,有效地挖掘出更新后的数据库中隐含的新最大频繁项目集.  相似文献   

20.
通过对扎赉诺尔矿区灵东煤矿副井的冻结监测,首次得到了该地白垩系地层在特定条件下的降温数据。分析了不同层位和岩性的冻结温度场发展特征,并依据实测数据推算冻结壁厚度和平均温度。迈出了该地白垩系地层冻结规律研究的第一步,对冻结法凿井在该地的推广应用具有指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号