首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
提出了一种基于云计算的模糊规则挖掘算法的入侵规则检测方法.以模糊集理论为基础,提出了在入侵关联规则挖掘中将特征属性模糊集作为单一属性来处理的模糊规则挖掘算法,有效地解决入侵规则中出现不相关规则和"尖锐边界"等问题.在云计算平台上进行算法的验证,利用云计算平台可进行大规模计算和数据处理的特点,得出该思想在入侵检测具有较好的应用效果和前景.  相似文献   

2.
基于关联规则的入侵检测系统   总被引:6,自引:2,他引:6  
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。  相似文献   

3.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

4.
孤立点检测是数据挖掘中一个重要方面,用来发现“小的模式”(相对于聚类),即数据集中显著不同于其他数据的对象.在以往的数据挖掘应用中,孤立点经常被当作“噪声”而被剔除.为更好地提高入侵检测系统中的实时性和准确性,提出了新的解决方案.  相似文献   

5.
数据挖掘方法可以处理庞大的日志审计数据,并更快地提取入侵模式.提取网络入侵模式所用的2个核心算法是关联规则算法和序列规则算法.它们被用于提取每个连接记录内部和记录间的特征模式.在原算法的基础上,采用向量标识频集的方法,使其较好地达到时间和空间的平衡.  相似文献   

6.
入侵检测规则共享机制   总被引:4,自引:1,他引:4  
在Internet高速发展的今天,各种攻击随之泛滥,反攻击技术成为研究热点,入侵检测就是其中的一类。规则管理是入侵检测中重要的一环,当前却存在规则管理相对分散的问题,直接降低了检测效率。为此,本文提出了一种入侵检测规则共享机制,并在此基础上实现了一个实验性系统RSH。该系统能管理不同的检测系统规则,并在系统内自动共享。  相似文献   

7.
本文将演化规划应用于入侵检测规则自动提取,利用演化规划灵活的个体表示得到自然描述的规则,使规则易于理解,利用演化规划全局寻优的能力得到较好的入侵检测规则,从而降低误报率和漏报率.文中改进了适应度函数,最后给出了实验结果,并与其它文献的同类实验结果进行了比较,证明了改进演化规划的有效性和先进性.  相似文献   

8.
Snort入侵检测系统规则描述语言的分析   总被引:7,自引:0,他引:7  
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言,文中在探讨IDS工作原理的同时,着重研究Snort规则描述语言,分析IDS规则描述语言的发展趋势。  相似文献   

9.
本文介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘原理的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性,能有效面对各种形式的攻击行为。  相似文献   

10.
针对主机入侵行为的复杂性与正常用户行为的相似性,提出利用序列模式挖掘方法挖掘攻击者频繁使用的主机入侵命令序列,将频繁主机入侵命令转换为底层入侵检测器的检测规则,用于检测用户的可疑行为,同时为了消除误报,设计了一个基于入侵事件状态的关联引擎,将挖掘产生的频繁主机入侵命令序列作为入侵关联规则并提出了一种新的入侵关联算法。  相似文献   

11.
入侵检测技术是一种保护网络免受黑客攻击的网络安全技术.它是继防火墙,数据加密等传统安全保护措施之后的新一代网络安全保障技术.为了更有效的适应网络计算模式的发展与挑战,在精确性、可扩展性、适应性方面进行改进,将数据挖掘的思想应用于入侵检测.本文分析了将数据挖掘技术运用到入侵检测系统的体系结构,研究方法及存在的问题.  相似文献   

12.
针对入侵检测系统(IDS)报告的警报数据中存在大量具有规律性、频繁出现的警报,并且该类警报多为误报或噪音的问题,提出了一种基于模式挖掘来发现警报中这些规律,从而进行警报分析的新方法.利用该方法可挖掘警报中的频繁模式,辅助管理员进一步分析和处理警报.实验结果表明,利用所提出方法来分析和处理警报后,能减少警报数目50%以上,有效降低了误报率.  相似文献   

13.
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。  相似文献   

14.
本文利用数据挖掘技术对用户命令进行关联规则及序列模式的挖掘,有效的揭示了用户的行为模式规律,利用RIPPER算法产生的规则提高了对已知攻击和未知攻击检测的准确性,实现了一个基于数据挖掘技术的入侵检测系统。  相似文献   

15.
模糊技术在入侵检测系统中的应用研究综述   总被引:2,自引:0,他引:2  
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。  相似文献   

16.
针对传统的网络安全防范技术存在的缺陷和入侵检测在动态安全模型中的重要地位和作用,提出了基于模糊理论、神经网络和遗传算法结合的新方法--动态模糊神经网络,并且给出基于动态模糊神经网络的入侵检测系统构建体系.该系统在实际应用中收到了较好的效果.  相似文献   

17.
入侵检测中的数据挖掘技术   总被引:3,自引:0,他引:3  
卢辉斌  王拥军 《燕山大学学报》2003,27(4):314-316,351
入侵检测技术是网络安全防护的重要组成部分。在入侵检测系统中采用数据挖掘技术,已经成为现在研究的热点。本文把模糊集理论和传统的关联挖掘结合在一起,提出了一种模糊关联数据挖掘算法。与以往算法的算法相比,提高了运算效率。  相似文献   

18.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

19.
针对现有入侵检测系统在处理大量数据时,挖掘速度慢,自适应能力差的缺点,引入了数据挖掘技术使其能从大量数据中发现入侵特征和模式,提出了一种基于数据挖掘技术的入侵检测系统模型,并研究了建模过程中用到的算法.  相似文献   

20.
数据挖掘技术在基于系统调用的入侵检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号