首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

2.
为解决网络安全检测中防火墙技术的不足、变被动检测为主动防御等问题,在对入侵检测和数据挖掘技术分析的基础上,提出了一个基于数据挖掘的入侵检测系统,介绍了入侵检测系统的实施过程,并着重对入侵检测系统进行了实例分析。实验证明,该系统可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的效率和准确率,增强了网络系统的安全。  相似文献   

3.
基于数据挖掘的入侵检测系统   总被引:3,自引:0,他引:3  
入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。  相似文献   

4.
基于数据挖掘的入侵检测   总被引:8,自引:0,他引:8  
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。  相似文献   

5.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

6.
直敏 《科技资讯》2010,(30):20-20
将数据挖掘方法引入到入侵检测系统中,便于从大量数据中识别可以理解的模式,有利于发现未知或新类型的攻击。本文拟研究数据挖掘技术在网络入侵检测系统中的应用,对其理论依据和实现过程进行了阐述。  相似文献   

7.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   

8.
本文介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘原理的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性,能有效面对各种形式的攻击行为。  相似文献   

9.
随着互联网的迅速发展,许多新的技术被引入到网络安全领域.数据挖掘是一种通用的技术,它是从大量的数据中提取人们感兴趣的模式的过程.将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统模型,是数据挖掘技术应用的一个新领域.本文重点介绍了数据挖掘(Data Mining)以及它在入侵检测(Intrusion Detection,ID)中的应用:包括数据挖掘与入侵检测的定义、应用、主要算法等.最后还讨论了本领域存在的问题.  相似文献   

10.
本文提出了一种基于数据挖掘技术的入侵检测系统模型的框架,分别介绍了其中数据采集模块、数据预处理模块、数据挖掘模块、规则检测引擎和规则库对整个系统的作用和功能。  相似文献   

11.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   

12.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   

13.
建立完整的网络安全体系,入侵检测模型是主要的防御手段.笔者论述了分级数据挖掘的入侵检测模型,并实现了该入侵检测系统,从而提高了检测效率,增强实时性.  相似文献   

14.
分析现有入侵检测系统的检测技术,并深入分析了智能检测技术(包括专家系统、神经网络、数据挖掘)在入侵检测系统中的应用,最后提出一个基于数据挖掘技术的入侵检测模型。  相似文献   

15.
针对入侵检测系统(IDS)报告的警报数据中存在大量具有规律性、频繁出现的警报,并且该类警报多为误报或噪音的问题,提出了一种基于模式挖掘来发现警报中这些规律,从而进行警报分析的新方法.利用该方法可挖掘警报中的频繁模式,辅助管理员进一步分析和处理警报.实验结果表明,利用所提出方法来分析和处理警报后,能减少警报数目50%以上,有效降低了误报率.  相似文献   

16.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   

17.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号