首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对主机入侵行为的复杂性与正常用户行为的相似性,提出利用序列模式挖掘方法挖掘攻击者频繁使用的主机入侵命令序列,将频繁主机入侵命令转换为底层入侵检测器的检测规则,用于检测用户的可疑行为,同时为了消除误报,设计了一个基于入侵事件状态的关联引擎,将挖掘产生的频繁主机入侵命令序列作为入侵关联规则并提出了一种新的入侵关联算法。  相似文献   

2.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

3.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   

4.
提出了一个基于最小完美哈希函数的关联规则的数据挖掘算法.基于Apriori 的算法,在综合了传统哈希剪枝技术的同时,利用最小完美哈希函数的优点,保证了静态数据库关联规则挖掘,可以对关联规则的哈希结构数据进行动态的调整.该算法提高了挖掘效率,通过抑制哈希地址冲突提高了算法的稳定性和可用性.  相似文献   

5.
针对现有入侵检测系统在处理大量数据时,挖掘速度慢,自适应能力差的缺点,引入了数据挖掘技术使其能从大量数据中发现入侵特征和模式,提出了一种基于数据挖掘技术的入侵检测系统模型,并研究了建模过程中用到的算法.  相似文献   

6.
本文利用数据挖掘技术对用户命令进行关联规则及序列模式的挖掘,有效的揭示了用户的行为模式规律,利用RIPPER算法产生的规则提高了对已知攻击和未知攻击检测的准确性,实现了一个基于数据挖掘技术的入侵检测系统。  相似文献   

7.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   

8.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:5,自引:1,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖 掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击 提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了 数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   

9.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益.  相似文献   

10.
入侵检测中的数据挖掘技术   总被引:3,自引:0,他引:3  
卢辉斌  王拥军 《燕山大学学报》2003,27(4):314-316,351
入侵检测技术是网络安全防护的重要组成部分。在入侵检测系统中采用数据挖掘技术,已经成为现在研究的热点。本文把模糊集理论和传统的关联挖掘结合在一起,提出了一种模糊关联数据挖掘算法。与以往算法的算法相比,提高了运算效率。  相似文献   

11.
网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型中的应用。  相似文献   

12.
针对入侵检测系统存在的问题,设计了一个基于数据挖掘技术的计算机网络入侵检测系统,给出主要结构和功能,分析了网络控制系统中的应用。  相似文献   

13.
数据挖掘技术在基于系统调用的入侵检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。  相似文献   

14.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   

15.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   

16.
基于数据挖掘的入侵检测   总被引:8,自引:0,他引:8  
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。  相似文献   

17.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用.尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整.  相似文献   

18.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用。尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

19.
文章简单介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性。  相似文献   

20.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号