首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 82 毫秒
1.
一个基于时间窗口的入侵检测算法   总被引:1,自引:0,他引:1  
入侵检测是计算机安全机制的一个重要组成部分,由于它需要从大量的系统审计数据中进行准确、高效的分析,因而适宜用数据挖掘的方法来发现规则。本文给出了一个基于时间窗口的数据挖掘算法来发现入侵行为,在文章末对算法的优缺点进行了讨论。  相似文献   

2.
本文提出一种基于频繁模式数据挖掘的方法,主要以主机系统日志作为数据源,对其进行频繁模式挖掘分析,实现了基于主机的入侵检测模型的设计。经实验证明,该方法能够有效侦测对主机的入侵行为。  相似文献   

3.
针对主机入侵行为的复杂性与正常用户行为的相似性,提出利用序列模式挖掘方法挖掘攻击者频繁使用的主机入侵命令序列,将频繁主机入侵命令转换为底层入侵检测器的检测规则,用于检测用户的可疑行为,同时为了消除误报,设计了一个基于入侵事件状态的关联引擎,将挖掘产生的频繁主机入侵命令序列作为入侵关联规则并提出了一种新的入侵关联算法。  相似文献   

4.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   

5.
简单介绍了入侵检测技术的基本概念和发展情况,提出了用数据挖掘中的序列模式分析方法提取网络的正常或异常模式,用频繁情节规则来描述模式,用于入侵检测。  相似文献   

6.
针对现有入侵检测系统在处理大量数据时,挖掘速度慢,自适应能力差的缺点,引入了数据挖掘技术使其能从大量数据中发现入侵特征和模式,提出了一种基于数据挖掘技术的入侵检测系统模型,并研究了建模过程中用到的算法.  相似文献   

7.
本文首先在分析目前入侵检测系统局限性的基础上,提出一种基于数据挖掘方法的入侵检测系统,阐述了其原理、工作流程,着重探讨了其中关键算法,可见用改进后的算法进行入侵检测,效率优于传统的方法。  相似文献   

8.
本文提出了一种基于数据挖掘技术的入侵检测系统模型的框架,分别介绍了其中数据采集模块、数据预处理模块、数据挖掘模块、规则检测引擎和规则库对整个系统的作用和功能。  相似文献   

9.
针对入侵检测系统(IDS)报告的警报数据中存在大量具有规律性、频繁出现的警报,并且该类警报多为误报或噪音的问题,提出了一种基于模式挖掘来发现警报中这些规律,从而进行警报分析的新方法.利用该方法可挖掘警报中的频繁模式,辅助管理员进一步分析和处理警报.实验结果表明,利用所提出方法来分析和处理警报后,能减少警报数目50%以上,有效降低了误报率.  相似文献   

10.
在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。因而提出了一种新方法,使Apriori算法产生的候选项集再通过数据库查找是否为频繁项集,从而提高算法的效率。最后针对入侵检测系统形成关联规则。实验结果表明,改进后的算法...  相似文献   

11.
为有效地缩减报警的数量,提取报警中的有用信息,提出了一个基于CLOSET算法的入侵报警模式挖掘分析算法,在分布式入侵检测系统中,帮助响应部件对入侵检测部件的报警消息进行挖掘分析,挖掘出报警中的频繁闭模式,以此为依据进行响应.为了发现潜在的入侵行为,扩展了IDMEF格式,提出了怀疑度概念.为了不忽略出现不频繁但怀疑度高的报警,对该算法进行了改进,增加了最小怀疑度参数.实验结果表明,两个算法都可以有效地缩减报警的数量,而改进的算法能够更好地提取报警中的有用信息.  相似文献   

12.
稀有类是数据挖掘中一个重要研究课题。将入侵检测作为稀有类来考虑,阐述了现有的稀有类算法,将基于Boosting的成本敏感的朴素贝叶斯算法引入到入侵检测中,经过试验验证该算法与传统分类算法相比具有很大的优势。  相似文献   

13.
提出了一种基于云计算的模糊规则挖掘算法的入侵规则检测方法.以模糊集理论为基础,提出了在入侵关联规则挖掘中将特征属性模糊集作为单一属性来处理的模糊规则挖掘算法,有效地解决入侵规则中出现不相关规则和"尖锐边界"等问题.在云计算平台上进行算法的验证,利用云计算平台可进行大规模计算和数据处理的特点,得出该思想在入侵检测具有较好的应用效果和前景.  相似文献   

14.
基于数据挖掘的入侵检测   总被引:8,自引:0,他引:8  
随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题,传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点,针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法,所需解决的问题及今后的研究方向。  相似文献   

15.
指出了入侵检测系统中的常见约束条件,即关键属性约束、挖掘范围约束、个数约束.在分析这些约束条件性质的基础上提出了3种剪枝策略,对基于"支持度-可信度"度量机制的FP_tree算法进行了扩展.实验结果表明:新的算法提高了挖掘效率,删除了许多无意义的模式.  相似文献   

16.
利用基于阈值聚类算法首先对带类标记的样本数据集进行有指导性聚类,其主要目的是压缩训练数据集,解决KNN分类算法的样本选择问题以及孤立点的发现,用少量的更具代表性的聚类中心替代KNN算法中巨大的样本集,然后利用聚类密度改进KNN分类算法,从而提高KNN分类检测的准确度和速度.  相似文献   

17.
文章简单介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性。  相似文献   

18.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号