共查询到20条相似文献,搜索用时 84 毫秒
1.
本文在深入研究数据挖掘、入侵检测技术的基础上,针对目前入侵检测系统存在的问题,构建了一个基于数据挖掘的入侵检测系统.该系统能检测已知和未知的入侵行为,可降低漏报和误报,提高入侵检测的精确性和速度,具有一定的自适应能力和可扩展性. 相似文献
2.
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大.将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型.重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器.实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则. 相似文献
3.
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架. 相似文献
4.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。 相似文献
5.
基于数据挖掘的入侵检测系统 总被引:1,自引:0,他引:1
建立完整的网络安全体系,入侵检测是主要的防御手段。本文针对传统入侵检测系统的局限性,提出一种利用数据挖掘技术,实现入侵检测的途径.本文提出的模型在网络的变化或升级时具有良好的扩展性,面对新型攻击模式具有较好的自适应性。 相似文献
6.
回顾了当前入侵检测技术和数据挖掘技术,对Snort网络入侵检测系统进行了深入的剖析;然后在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型;重点设计和实现了其中基于k-means算法的异常检测引擎和聚类分析模块,并对k-means算法进行了改进,使其更适用于网络入侵检测系统。 相似文献
7.
王秀巧 《网络安全技术与应用》2008,(9)
针对网络入侵的实际特征,对传统的FP-growth关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程。改进的FP-growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大地提高了系统挖掘效率,从而挖掘出更有意义的频繁模式。 相似文献
8.
论述了入侵检测系统和数据挖掘的基本概念。针对现有入侵检测系统对新的攻击缺乏自适应性这一缺陷,提出了一个基于数据挖掘的入侵检测系统模型,该模型具有一定的自主学习和自完善功能,可以检测已知或未知的入侵行为。介绍了该模型的结构及主要功能,着重分析了该模型的数据挖掘过程。 相似文献
9.
刘海涛 《计算机光盘软件与应用》2011,(6)
本文介绍了入侵检测和教据挖掘相关内容及其概念,在此基础上重点研究了入侵检侧的机制和数据挖掘的过程及主要功能.本文还对数据挖掘技术在入侵检测中的应用做了简单的阐述,介绍了常用的几种方法.最后对基于数据挖掘的入侵检测的优缺点进行了分析. 相似文献
10.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。 相似文献
11.
本文论述了数据挖掘技术用于入侵检测的优势,针对知识库更新的智能化处理,在分析关联规则算法的基础上,提出了一个基于数据挖掘的入侵检测模型。该模型可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的高效性。 相似文献
12.
基于数据挖掘的入侵检测系统研究 总被引:7,自引:1,他引:7
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。 相似文献
13.
基于数据挖掘的三层入侵检测分析模型 总被引:2,自引:0,他引:2
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。 相似文献
14.
在结合了入侵检测系统和犯罪取证系统的基础上,提出了一种基于数据挖掘的入侵检测取证系统。当遭受入侵时,即起到防护作用,同时又实时地收集证据。数据挖掘技术分别应用于入侵检测部分和取证部分,使得检测模型的生成、分发自动化、智能化,提高了检测效率;使得取证系统数据分析速度得到了提高。 相似文献
15.
入侵检测技术是近年来研究的热点,首先说明入侵检测研究的重要意义和必要性,然后在深入研究数据挖掘技术和入侵检测技术的基础上,针对目前入侵检测系统中存在的一些问题,介绍几种典型的解决方案,并对它们进行比较和分析,讨论今后研究发展方向. 相似文献
16.
XIA Hongxia SHEN Qi HAO Rui 《通讯和计算机》2005,2(3):29-33,55
Based on the analysis of current Intrusion Detection technologies, this paper introduces the Data Mining Technology to the Intrusion Detection System (IDS), and proposes system architecture as well as a pattern strategy of automatic update. By adopting the Data Mining Technology, the frequency patterns can be dug out from a lot of network events. So, effective examination rules can be discovered, which will be used to instruct the analysis of IDS network intrusion. Meanwhile, the usage of the pattern strategy of automatic update that adopts the ways of network real-time analysis intproves the efficiency and the veracity of the mining greatly. The integration of them will be effective in solving the problems of high misreport and false alerts rate in the traditional Intrusion Detection Systems. 相似文献
17.
石凌云 《数字社区&智能家居》2009,5(6):4120-4121
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中.可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。 相似文献
18.
石凌云 《数字社区&智能家居》2009,(16)
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。 相似文献
19.
数据挖掘技术在入侵检测系统中的应用 总被引:9,自引:0,他引:9
入侵检测系统是近年来出现的网络安全技术。该文首先介绍了入侵检测系统的相关技术和评测指标,然后着重介绍了将数据挖掘技术应用于入侵检测系统,在此基础上设计了一个入侵检测系统结构框图,并提出了一种基于数据挖掘技术的入侵检测系统自适应产生模型,从而说明将数据挖掘技术应用于入侵检测是有效的。 相似文献
20.
冯惠 《数字社区&智能家居》2009,(11)
该文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析。该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能和安全性。 相似文献