共查询到17条相似文献,搜索用时 46 毫秒
1.
数据挖掘技术可以从多个角度应用于入侵检测系统,通过合理地分类对比,可找出基于数据挖掘技术的优势,发现存在的问题,提出新思路,完善和发展入侵检测系统;首先介绍了应用于入侵检测的数据挖掘算法;然后提出了基于数据挖掘的入侵检测系统的分类,并分别对每种分类方法的实现进行了描述;最后提出了基于日志挖掘的入侵检测系统,并对可行性进行了简单论证。 相似文献
2.
介绍了入侵检测的概念及其技术方法,比较了异常检测与误用检测方法的优缺点,探讨了数据挖掘技术在异常检测中的应用,分析了数据挖掘方法中的关联分析、序列模式分析和分类分析在入侵检测系统中的协同工作方式,通过对用户行为模式的挖掘,得到入侵规则. 相似文献
3.
4.
刘轶 《山东轻工业学院学报》2008,22(4)
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难.本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型. 相似文献
5.
基于数据挖掘的入侵检测系统设计与研究 总被引:1,自引:0,他引:1
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感部门的需要。提出了一种基于数据挖掘的网络数据库入侵检测系统,利用关联规则算法,对用户正常历史数据进行挖掘,并对产生的规则进行归并更新,通过训练学习生成检测模型,并利用此模型实现基于数据挖掘的入侵检测。 相似文献
6.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,然而,当前采用数据挖掘技术的入侵检测系统存在的一个主要弊端是当被保护的系统发生了一些变化或进行了一定程度的调整后,误报率会明显提高.本文提出了一种自适应入侵检测系统框架,该框架能够自适应的维护正常规则集,并且在不牺牲检测性能的情况下解决规则的重新计算问题,从而使正常行为轮廓中的规则可以不断更新,加入新规则,删除旧规则,并修改已有的规则的支持度和置信度,从而有效地解决了基于数据挖掘技术入侵检测系统规则集的及时更新问题。 相似文献
7.
基于数据挖掘技术的入侵检测系统 总被引:3,自引:0,他引:3
在将数据挖掘技术应用到入侵检测系统中的基础上,针对网络入侵的实际特征,对传统的FP-growth关联规则算法进行了改进,并引入关键属性约束来指导频繁模式的挖掘过程。改进的FP-growth算法在挖掘规则过程中有效地降低了空间的损耗量,大大地提高了系统挖掘效率,从而指导系统挖掘出更有意义的频繁模式。 相似文献
8.
基于数据挖掘技术的校园网络入侵检测系统应用 总被引:1,自引:1,他引:1
入侵检测技术的主动防御思想是校园网建设的基础.阐述引入数据挖掘技术的必要性,构建基于数据挖掘的入侵检测系统,对经典的关联算法进行改进. 相似文献
9.
通过对入侵检测和数据挖掘技术的研究,介绍了传统入侵检测的类型和局限性,分析了数据挖掘技术在入侵检测系统中的应用。针对入侵检测领域的特点,指出利用数据挖掘技术可以克服这些局限性。通过对经典关联、聚类算法的改进和优化,从而解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题,因此降低了漏报和误报率,提高了入侵检测的效率。实验结果表明,该方法行之有效。 相似文献
10.
介绍了数据挖掘的基本技术以及进行挖掘前必要的数据准备(预处理)工作,并结合具体实例说明了数据挖掘技术在电子商务活动中的客户群体划分、关联规划发现、时间序列模式发现、异常发现这几大类应用。 相似文献
11.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入到入侵检测系统中。 相似文献
12.
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节。本文通过对多代理技术和两种入侵检测方法的研究,提出了一种基于异常和误用检测协同的多代理分布式入侵检测系统模型,并且对该模型的结构和代理的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式,代理之问的协同采用独立的通信服务代理来宾现。 相似文献
13.
14.
基于数据挖掘技术的入侵检测系统的研究 总被引:9,自引:0,他引:9
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。 相似文献
15.
在分析几种现有关联规则算法的基础上,针对网络数据的具体情况,引入关键属性、参考属性以及属性相对支持度的约束,对关联规则挖掘算法FP_Growth进行了扩展,解决了基本关联规则挖掘算法中产生大量无用模式的问题,从而帮助系统发掘出更有意义的模式,提高了系统挖掘的执行效率和规则库的准确度. 相似文献
16.
提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式。当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为人侵,并采取应急措施。一个例程管理一个进程,给出了模式的适应度计算方法以及两个生成下一代模式的算子。实验结果表明:入侵检测模型与现有的一些模型相比,具有更好的准确性和更高的效率。 相似文献
17.
冀汶莉 《兰州工业高等专科学校学报》2007,14(1):1-4
介绍了数据挖掘在入侵检测中的应用,阐述了数据挖掘中分类规则和分类数学模型,分析和讨论了RIPPER算法的原理,并用RIPPER算法优化了入侵检测系统中常用的短序列匹配算法,说明了优化算法的有效性. 相似文献