首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于静态集成PU学习数据流分类的入侵检测方法   总被引:1,自引:0,他引:1  
从数据流角度提出一种静态的集成PU学习数据流分类的入侵检测方法,在实验验证中通过对不同数据集指标比较,证明了算法的有效性,可在减少人工标注量的同时取得较好的检测效果。  相似文献   

2.
高亮 《科技信息》2012,(32):I0134-I0134,I0129
根据分类技术建立入侵检测模型思路,在传统贝叶斯入侵检测原型系统的基础上,构造了一个融入误用检测技术中模式识别方法的入侵检测系统,实验表明,这种方法取得了良好的效果。  相似文献   

3.
半监督学习在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
提出了一种基于半监督模糊聚类的异常入侵检测方法,半监督学习算法的训练样本包括已标记数据和未标记数据,在训练系统模型时使用少量已标记样本和大量未标记样本作为种子初始化入侵检测系统的分类器,在少量已标记数据的约束下利用模糊C均值方法生成聚类,无需提供大量标记数据,不易陷入局部最优.实验表明,与FCM算法相比具有较高的性能.  相似文献   

4.
日志分析及其在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
指出了日志分析是入侵检测系统中的一项重要内容,在分析现有的基于日志分析的入侵检测方法的基础上,提出了一种新的基于日志分析的入侵检测模型。该模型综合采用了基于入侵知识和入侵行为的分析,因而具有此两种检测方法的优点,实践证明这是一种有效的方案。  相似文献   

5.
鲁鹏 《科技咨询导报》2009,(11):195-195
随着网络技术和规模不断的发展,图书馆网络安全问题日益突出。入侵检测是一种新型的网络安全技术,可以有效的保障网络系统的安全。  相似文献   

6.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

7.
入侵检测系统在图书馆网络安全中的应用   总被引:1,自引:0,他引:1  
郑洁 《科技信息》2009,(18):184-185
本文分析了校园网络安全特点及其与图书馆网络安全的关联,针对高校图书馆网络的特点及需保护信息的实际需要,设计了应用于图书馆网络入侵检测系统的结构系统,提高了高校图书馆网络安全。  相似文献   

8.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用。尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

9.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用.尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整.  相似文献   

10.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。  相似文献   

11.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。  相似文献   

12.
描述了一种应用支持向量机构建的分布式入侵检测系统模型 ,介绍了支持向量机的机器学习原理、训练过程以及在线检测流程 .仿真结果表明系统提高了对未知入侵的检测能力  相似文献   

13.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

14.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性.  相似文献   

15.
计算机网络入侵检测技术研究   总被引:1,自引:0,他引:1  
针对当前网络安全技术发展的现状,指出随着网络的推广和网络事务的普及,仅仅依靠静态安全防御技术已经无法满足现有网络安全的需要,必须采用随着当前网络状态变化而动态响应的安全防御手段,即网络安全的主要技术之——入侵检测技术。同时简要介绍了入侵检测系统的通用结构、技术分类、面临的挑战以及其未来发展方向。  相似文献   

16.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   

17.
针对分布式入侵检测在当今网络安全中发挥着越来越重要的角色,将数据融合技术引入到入侵检测系统中,提出了基于数据融合的分布式入侵检测系统设计方案,描述了分布式检测和决策融合的结构设计,讨论了数据融合决策问题的数学模型,运用理论推理论证了融合决策处理的可靠性。分析比对实验表明,该系统降低了入侵检测系统的虚警率,提高了检测率。  相似文献   

18.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

19.
日益严峻的网络安全形势和网络协议本身的缺陷,使传统的防火墙防御的方式无法胜任。为提高对网络入侵防御能力,提出了模糊神经网络集成的入侵检测模型:首先抓取网络中的数据流,使用模糊数学的方法对数据记录入侵特征预处理。然后用集成的模糊神经网络模块接收预处理模块导入的训练数据和测试数据,通过反复训练学习,把各子树中节点的权值收敛到确定值。训练完成后,模型用于检测网络中的数据。响应模块接收模糊神经网络模块处理结果做出相应的响应。实验使用KDDCUP99网络入侵检测数据集对模型进行评测,并与单一神经网络模型相比较。结果表明模糊神经网络集成的方法检测结果比较稳定,在整体上比单一神经网络的误报率、漏报率和错报率有所降低,准确率和数据集泛化能力明显提高。  相似文献   

20.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号