首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
人工智能在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
李树文 《太原科技》2006,(2):46-47,50
人工智能和入侵检测技术的结合,将克服入侵检测系统的一些缺点,同时对人工智能技术本身也有很大的推动力。介绍了在入侵检测系统中出现的主要人工智能技术,并讨论了其在入侵检测系统中所起的作用。  相似文献   

2.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

3.
提出了一种基于数据挖掘技术的入侵检测系统方法;详细讨论了数据挖掘技术在入侵检测系统中的应用特点,对现有的应用于入侵检测的数据挖掘技术如关联规则、分类和频繁序列分析方法进行了分析和综合;最后给出了未来的入侵检测系统的发展趋势。  相似文献   

4.
针对目前入侵检测系统不能适应异构网络环境、缺乏协同响应的不足,提出了一种基于CORBA的分布式入侵检测系统模型,结合人工智能思想,实现了一种基于CORBA的入侵检测系统CMDIDS.文章详细讨论了系统的体系结构、特点和实现技术等,使所设计的系统能够对大型分布异构网络进行有效的入侵检测.对网络智能化入侵检测系统的设计及综合解决网络安全问题是一个有益的探索.  相似文献   

5.
本文将移动Agent技术应用于入侵检测,在对入侵检测技术以及Agent技术深入分析的基础上提出了一种基于移动Agent的分布式入侵检测系统模型——DIDSBMA。DIDSBMA利用Agent的自治性、协作性、移动性等特点,有效的提高了入侵检测系统的可扩展性、检测速度以及检测的准确率。  相似文献   

6.
介绍了蜜罐技术和入侵检测的有关知识,从系统的有效性、可适应性和可扩展性的角度分析了当前入侵检测系统存在的问题以及将蜜罐技术应用于入侵检测系统的优点,同时提出了一种Honey-IDS模型,并描述了该模型体系结构及其主要功能。  相似文献   

7.
入侵检测系统作为防火墙等技术的有效补充被广泛应用于实际当中,而传统的入侵检测系统存在一定的局限性.基于移动代理的入侵检测技术成为了分布式入侵检测研究领域的一个重要方向.分析了现有的入侵检测系统的不足,引入移动代理技术,设计了一种基于移动Agent的分布式层次模型入侵检测系统结构,以提高对可疑行为的分析和响应,有效地应对分布式入侵行为.  相似文献   

8.
基于神经网络的入侵检测模型   总被引:10,自引:0,他引:10  
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。  相似文献   

9.
基于关联规则的入侵检测系统   总被引:8,自引:2,他引:6  
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。  相似文献   

10.
周琪锋 《科技信息》2008,(3):514-515
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术.指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统.文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型,描述了模型体系结构及主要功能.实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性.  相似文献   

11.
介绍了Multi-Agent系统和入侵检测系统,将Multi-Agent技术与人工免疫系统的运行机理相结合,应用于构建入侵检测系统中,提出了一种基于Multi-Agent技术的入侵检测系统的层次结构模型,并分析了模型中各层次所含Agent的种类以及各种Agent的主要功能.  相似文献   

12.
针对现有入侵检测系统的不足,对遗传算法应用于入侵检测的系统进行了研究,提出了一种基于遗传算法的入侵检测算法。本文简要介绍了遗传算法的基本概念,介绍了遗传算法在入侵检测技术中的应用。  相似文献   

13.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用于入侵检测系统.论述了常用的数据挖掘算法,提出了-个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能.  相似文献   

14.
在介绍移动代理的基础上,阐明了将移动代理技术应用于入侵检测系统的优势,并提出一种基于移动代理技术的入侵检测系统(MAB-IDS),重点讨论了系统结构模型和系统检测入侵的方法及其原理,通过与其他系统进行比较,得到由于利用了移动代理技术,MAB-IDS的入侵检测能力较强。  相似文献   

15.
文章分析了入侵检测的基本理论和技术,结合模式识别的原理及其与入侵检测的相似性,论证了将模式识别方法应用于入侵检测的可行性,同时,运用近邻法、K-近邻法和K-均值法等关键技术设计了基于模式识别的智能入侵检测系统,仿真实验表明,该系统具备较高的检测率和较低的误警率。  相似文献   

16.
阐述了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析比较,探讨了将神经网络应用于网络入侵检测的可行性.结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型.重点讨论了神经网络入侵检测算法,提出了较优的变速度回归神经网络检测算法.  相似文献   

17.
贾宝刚 《科技资讯》2007,(21):116-116
为了提高网络安全保护措施,将数据挖掘技术应用于网络入侵检测,采用了独立组件的模块化设计,设计了一种基于数据挖掘的网络实时入侵检测系统模型。实验结果证明该系统在自动化程度、检测效率、自适应能力等方面较传统的入侵检测系统有明显的提高,增强了网络的安全保护措施。  相似文献   

18.
基于应对规划的入侵防护系统设计与研究   总被引:1,自引:0,他引:1  
把应对规划引入到入侵防护系统中,提出了一种基于应对规划的入侵防护模型.在分析规划识别在入侵检测中的应用的基础上,通过把规划识别应用于入侵检测和智能规划用于入侵响应,提出了一种有机结合入侵检测和响应的入侵防护系统,并对该系统的系统架构、应用方案、技术特色等进行了深入的研究.新的入侵防护系统具有知识共享性、响应针对性、学习自主性和防护立体性等优点.  相似文献   

19.
袁磊 《科技资讯》2007,(19):95-96
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

20.
网络入侵检测系统研究中常用的数据挖掘技术有神经网络、遗传算法等。本文利用推理型支持向量机进行入侵检测试验,通过引入全局优化算法,将模型应用于网络入侵检测中,给出网络入侵检测的新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号