首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 196 毫秒
1.
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。  相似文献   

2.
当前网络发展迅速,各种网站比比皆是。但在竞争日益激烈的网络经济中,作为一个网站的管理员或拥有者,只有知道网站哪些部分最为用户喜爱,哪些让用户感到厌烦,才能最终赢得竞争的优势,而基于Web数据挖掘技术正能满足这些需求。本文介绍了基于Web的数据挖掘的定义、分类以及XML在Web数据挖掘中的应用。  相似文献   

3.
章印 《甘肃科技》2014,30(17):16-18
目前电子商务网站争夺用户的竞争愈演愈烈,用户的浏览兴趣、行为模式是电子商务从业者关注的重点。充分利用数据挖掘技术,可从Web服务器日志文件和客户交易数据中,挖掘出有意义的用户访问模式和潜在的客户群。首先介绍了Web使用挖掘及其过程,然后分析了应用于电子商务用户行为分析中的Web使用挖掘技术,最后从制定网络营销计划、降低客户开发成本、争取最高限度利用现有客户和为客户定制个性化界面4个方面阐述了Web使用挖掘技术在电子商务用户行为分析中的应用。  相似文献   

4.
针对目前网络状态异常行为检测正确率低的问题,提出一种基于数据挖掘的网络状态异常检测模型.首先提取网络状态信号,通过小波变换对信号进行预处理,并提取网络状态异常检测的特征;然后通过回声状态网络对网络状态异常检测进行建模,并通过遗传算法对回声状态网络的参数进行优化;最后采用网络状态异常数据集对模型的有效性进行测试.测试结果表明,数据挖掘技术可以准确检测各种网络状态异常行为.  相似文献   

5.
基于混合入侵检测技术的网络入侵检测方法   总被引:3,自引:0,他引:3  
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型.对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果.  相似文献   

6.
杨斌  纪东升 《甘肃科技》2012,28(18):23-26
随着网络技术和数据库技术的成熟和发展,全球传统商务正经历一次重大变革,向电子商务全速挺进。就此学习研究了数据挖掘和商务智能的相关知识,分析了目前针对电子商务网站数据挖掘的主要研究方向Web日志挖掘,针对基于Web日志处理来获取访客行为数据所存在的不足,对数据挖掘技术在智能商务中的应用进行了分析,将实时在线挖掘与定期人工挖掘相补充的商务客户行为分析技术进行了研究。  相似文献   

7.
介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;并给出了数据挖掘技术的定义、入侵检测模型、基于数据挖掘的入侵检测框架;提出了用户行为模式的异常检测、更新自动机算法及合适状态的评价算法。  相似文献   

8.
入侵检测作为主动的安全防御技术,是计算机网络中继防火墙之后的第二道安全防线,是近年来网络安全领域的研究热点.研究了基于数据挖掘的网络入侵检测系统的建模及实现,建立融合简单规则、协议分析、数据挖掘分析为一体的模型,其中着重讨论了基于数据挖掘技术的网络入侵检测系统的实现方法.  相似文献   

9.
介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;并给出了数据挖掘技术的定义、入侵检测模型、基于数据挖掘的入侵检测框架;提出了用户行为模式的异常检测、更新自动机算法及合适状态的评价算法.  相似文献   

10.
面向用户行为的Web使用挖掘技术   总被引:1,自引:0,他引:1  
网络技术的广泛使用,使网站争夺用户的竞争愈演愈烈,用户的浏览兴趣、行为模式是网站设计的导向标.对Web使用挖掘的数据收集与预处理技术、模式发现与模式分析技术的理论和方法进行了梳理以及Web使用挖掘在电子商务中的应用,并对Web使用挖掘研究中存在的问题做了一些探讨.  相似文献   

11.
基于模糊数据挖掘技术的入侵检测算法与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。  相似文献   

12.
开发一套新的网络入侵检测系统来证实应用混沌差分优化算法入侵检测技术的有效性。这个系统联合了基于混沌差分优化算法的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用混沌差分挖掘技术来从正常的行为存储模式中寻找差异,根据混沌差分进化算法的全局搜索性选择一个合适的特征集合,滥用检测部分用于寻找特征集合中异常行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的数据被用做两个元件的输入。此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   

13.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

14.
网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型中的应用。  相似文献   

15.
一种基于数据挖掘的Snort系统的设计与应用   总被引:1,自引:0,他引:1  
为了提高入侵的检测效率,提出了一种基于数据挖掘的改进的Snort系统.该系统充分利用数据挖掘的入侵检测优点,采用改进的Apriori算法,在Snort原系统基础上增加一个数据异常检测模块,改进了Snort存在的缺点,提高了检测率.通过模拟实验验证和实际网络环境应用分析,得出该系统比原Snort系统具有更高的检测性能,能...  相似文献   

16.
基于异常检测的入侵检测技术   总被引:3,自引:0,他引:3  
对目前的异常检测技术进行了全面概述, 按照采用的不同技术将异常检测分为基于统计、 基于机器学习和基于数据挖掘3种, 阐述了各种异常检测技术的特征, 并描述了目前基于异常入侵检测系统用到的各种算法及其实现方法. 通过实验结果, 比较了各种算法的检测效果.  相似文献   

17.
基于数据挖掘的入侵检测   总被引:8,自引:0,他引:8  
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。  相似文献   

18.
简要介绍了入侵检测技术,研究将数据挖掘技术应用于网络异常检测,应用数据挖掘中的关联分析方法和序列模式分析的方法提取网络审计数据中的正常或异常的行为模式,这种模式用频繁情节规则表示.  相似文献   

19.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号