首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

2.
直敏 《科技资讯》2010,(30):20-20
将数据挖掘方法引入到入侵检测系统中,便于从大量数据中识别可以理解的模式,有利于发现未知或新类型的攻击。本文拟研究数据挖掘技术在网络入侵检测系统中的应用,对其理论依据和实现过程进行了阐述。  相似文献   

3.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。  相似文献   

4.
随着互联网的迅速发展,许多新的技术被引入到网络安全领域.数据挖掘是一种通用的技术,它是从大量的数据中提取人们感兴趣的模式的过程.将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统模型,是数据挖掘技术应用的一个新领域.本文重点介绍了数据挖掘(Data Mining)以及它在入侵检测(Intrusion Detection,ID)中的应用:包括数据挖掘与入侵检测的定义、应用、主要算法等.最后还讨论了本领域存在的问题.  相似文献   

5.
提出了一种基于数据挖掘技术的入侵检测系统方法;详细讨论了数据挖掘技术在入侵检测系统中的应用特点,对现有的应用于入侵检测的数据挖掘技术如关联规则、分类和频繁序列分析方法进行了分析和综合;最后给出了未来的入侵检测系统的发展趋势。  相似文献   

6.
入侵检测中的数据挖掘技术   总被引:3,自引:0,他引:3  
卢辉斌  王拥军 《燕山大学学报》2003,27(4):314-316,351
入侵检测技术是网络安全防护的重要组成部分。在入侵检测系统中采用数据挖掘技术,已经成为现在研究的热点。本文把模糊集理论和传统的关联挖掘结合在一起,提出了一种模糊关联数据挖掘算法。与以往算法的算法相比,提高了运算效率。  相似文献   

7.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

8.
翁嘉箴 《科技资讯》2007,(20):138-138
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术。而数据挖掘技术在未知知识获取方面具有独特的优势。本文分析了数据挖掘技术在入侵检测系统中的应用的体系结构、研究方向、主要优点、所需解决问题及今后的研究方向。  相似文献   

9.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用。尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

10.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用.尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整.  相似文献   

11.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

12.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性.  相似文献   

13.
基于数据挖掘的分布式协同入侵检测   总被引:5,自引:1,他引:5  
将数据挖掘技术用于协同入侵检测,提出基于数据挖掘的协同入侵规则生成算法,采用基于数据挖掘的分布式协同入侵检测技术,可以有效的检测协同入侵,同时还具有对未知协同攻击模式的检测能力。  相似文献   

14.
针对入侵检测系统存在的问题,设计了一个基于数据挖掘技术的计算机网络入侵检测系统,给出主要结构和功能,分析了网络控制系统中的应用。  相似文献   

15.
入侵检测作为主动的安全防御技术,是计算机网络中继防火墙之后的第二道安全防线,是近年来网络安全领域的研究热点.研究了基于数据挖掘的网络入侵检测系统的建模及实现,建立融合简单规则、协议分析、数据挖掘分析为一体的模型,其中着重讨论了基于数据挖掘技术的网络入侵检测系统的实现方法.  相似文献   

16.
提出了一种基于最小完美哈希函数的关联规则的挖掘算法.这一基于Apriori的算法在综合了传统哈希剪枝技术的同时,充分利用了最小完美哈希函数的优点,从而在保证静态数据库关联规则挖掘的同时,使对关联规则的哈希结构数据进行动态调整成为可能.这一算法不仅提高了挖掘效率,而且通过抑制哈希地址冲突提高了算法的稳定性和可用性.  相似文献   

17.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

18.
从数据挖掘技术出发,根据对网络入侵检测的度量方法和精确度的分析,阐述了FP(False A larm)和FN(False Negative)的产生原因;提出了一种提高检测率的方法,同时,给出了降低伪肯定率的一种算法,根据对算法复杂度的分析,该方法能有效提高精确度,降低伪肯定率.  相似文献   

19.
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号