首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 312 毫秒
1.
数据挖掘在网络入侵检测系统中的应用   总被引:1,自引:0,他引:1  
论述了入侵检测系统的基本概念、分类,针对目前入侵检测系统中存在的问题,建立了一个基于数据挖掘技术的入侵检测系统模型,并介绍了该系统模型的组成及工作原理.  相似文献   

2.
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

3.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型,对现有的入侵检测系统进行了分类,并讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

4.
混合型分布式入侵检测系统模型   总被引:3,自引:0,他引:3  
在分析入侵检测研究现状的基础上,对分布式入侵检测系统广泛采用的基于组件和基于代理的两种分布式入侵检测模型进行了深入的研究。结合两种模型设计了一种基于网络入侵检测系统和基于主机入侵检测系统的混合型分布式入侵检测系统,并对系统各部分的功能、工作流程、消息格式、通信方法展开了讨论。最后给出了系统的部署方案以及实验过程。实验结果表明:该系统可以准确地检测出以上多种类型的攻击行为,并及时地采取相应措施,阻断攻击者的网络连接。  相似文献   

5.
基于数据挖掘的网络入侵检测系统的设计与应用   总被引:3,自引:1,他引:3  
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

6.
基于骨干网的并行集群入侵检测系统   总被引:7,自引:0,他引:7  
骨干网的大流量要求实现骨干网入侵检测系统必须改变传统的入侵检测系统结构模型并采用高效的入侵检测技术,在对骨干网入侵检测系统的关键技术进行深入研究的基础上,设计并实现了一种适用于骨干网的基于规则的入侵检测系统BNIDS(Backbone Network Intrusion Detection System),讨论了BNIDS系统的并行集群检测模型、报文捕获机制和基于规则的分析引擎,试验结果表明,可扩展的BNIDS系统能够对骨干网流量进行实时入侵检测分析。  相似文献   

7.
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。  相似文献   

8.
通过对现有入侵检测系统的研究,提出了一种基于多代理技术的入侵检测系统模型,并且对该模型的结构、组成和代理的处理流程进行了描述。该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式。代理之间的协同采用代理守护进程来实现。  相似文献   

9.
基于DM的入侵检测系统结构方案   总被引:3,自引:0,他引:3  
介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型针对不同的信息来源应用不同的数据挖掘方法进行识别。  相似文献   

10.
一种新的入侵监测恢复系统的设计与实现   总被引:5,自引:4,他引:1  
分析了入侵检测系统及其主要功能,探讨了入侵检测系统的关键技术,针对目前入侵检测系统存在的主要问题,提出了一种新的入侵监测恢复系统,并设计出该系统的功能结构模型.  相似文献   

11.
根据电力调度系统的结构和安全需求,总结了入侵检测系统的工作原理、结构及存在的问题.比较了基于数据挖掘技术的入侵检测系统与其他入侵检测系统的差异,分析了几种入侵检测系统的检测率和误报率.  相似文献   

12.
入侵检测方法是基于网络的入侵检测系统的核心,可以是基于特征的,也可以是基于异常的。基于特征的检测方法具有较高的检测率,但不能检测到未知新型攻击;基于异常的检测方法可以检测到新型攻击,但误报率较高。为了降低入侵检测的误报率并提高其检测率,许多机器学习技术被应用到入侵检测系统中。通过对大量带有入侵数据训练样本的学习,构建了一个用于区分正常状态和入侵状态的入侵检测模型。针对目前入侵检测系统存在的高误报率、低检测速度和低检测率等问题,对机器学习技术在入侵检测系统中的的优势、系统检测的通用数据集以及系统评估指标进行了详细阐述,并对未来研究趋势进行了展望。  相似文献   

13.
1 INTRODUCTIONWiththeincreaseofthedemandofnet worksecurity ,researchonintrusiondetectionsystem (IDS)hasturnedintothesecurityap plicationinthelargescalehighspeednet work[1 3] .DistributedIDSbecomestheleadingresearcharea[4] .ThedistributionofIDSitselfbringsabout…  相似文献   

14.
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难.本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型.  相似文献   

15.
为提高网络入侵检测系统的性能,提出基于双联支持向量机的入侵检测方法。介绍网络入侵检测系统工作的基本原理;引入双联支持向量机和入侵检测分类器;构建基于双联支持向量机的入侵检测模型。仿真结果表明,该方法可以在样本数据很少的情况下,高速率、高精度地对计算机网络安全进行检测,适用于入侵检测系统。  相似文献   

16.
人工免疫系统在计算机安全中的应用   总被引:12,自引:0,他引:12  
主要介绍人工免疫系统计算机安全领域的研究现状,包括异常诊断、网络入侵检测和病毒检测三方面,首先介绍基于免疫系统阴性选择原理的阴性选择算法原理,不同研究人员对该算法进行了改进并应用于异常诊断和网络入侵检测系统中;然后总结基于阴性选择算法以及主体与免疫系统原理相结合的两种不同的计算机入侵检测系统的特点;最后对基于免疫识别原理的计算机病毒检测和消除系统进行归纳,指出人工免疫系统在计算机安全领域的发展方向。  相似文献   

17.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号