首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
入侵检测系统是网络安全体系的重要组成部分.本文在简述入侵检测系统基本概念的基础上,分析了引入数据挖掘技术的必要性,详细地论述了数据挖掘技术在入侵检测系统中的应用.最后探讨了一个基于数据挖掘、Agent技术的入侵检测系统框架.  相似文献   

2.
传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题.本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法.  相似文献   

3.
为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测。介绍了入侵检测系统的基本概念,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的基于k-means算法。  相似文献   

4.
数据挖掘在入侵检测系统中的应用   总被引:3,自引:1,他引:2  
入侵检测是近年来出现的网络安全技术,将数据挖掘技术和入侵检测结合是网络安全领域的一个研究课题.介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析.该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能.  相似文献   

5.
提出基于数据挖掘的入侵检测系统模型、改进的FP-Gmwth的关联分析算法和基于分箱统计的FCM网络入侵检测技术.系统实验结果表明,所开发的网络入侵检测系统可以稳定地工作在以太网络环境下,能够及时发现入侵行为,有效地解决了数据挖掘速度问题,增强了入侵检测系统的检测能力,具备了良好的网络入侵检测性能.  相似文献   

6.
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充.文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则.经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度.  相似文献   

7.
本文在深入研究数据挖掘、入侵检测技术的基础上,针对目前入侵检测系统存在的问题,构建了一个基于数据挖掘的入侵检测系统.该系统能检测已知和未知的入侵行为,可降低漏报和误报,提高入侵检测的精确性和速度,具有一定的自适应能力和可扩展性.  相似文献   

8.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

9.
数据挖掘方法在网络入侵检测中的应用   总被引:2,自引:0,他引:2  
传统的入侵检测系统存在适应性差、缺乏可扩展性、需要专家手工编码等缺陷.基于数据挖掘的入侵检测技术,自动地从训练数据中提取出入侵检测的知识和模式,能够很好地解决传统入侵检测系统中存在的问题.综述了数据挖掘技术在网络入侵检测中的应用,描述了基于数据挖掘的入侵检测系统架构,阐述了聚类分析、分类分析、关联规则分析和序列模式分析在网络入侵检测中的应用原理和最新的研究与改进,并指出了目前存在的问题和未来研究的方向.  相似文献   

10.
数据挖掘技术在入侵检测系统中的应用   总被引:9,自引:0,他引:9  
温智宇  唐红  吴渝 《计算机工程与应用》2003,39(17):153-156,160
入侵检测系统是近年来出现的网络安全技术。该文首先介绍了入侵检测系统的相关技术和评测指标,然后着重介绍了将数据挖掘技术应用于入侵检测系统,在此基础上设计了一个入侵检测系统结构框图,并提出了一种基于数据挖掘技术的入侵检测系统自适应产生模型,从而说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

11.
介绍了一种用数据挖掘技术构造的入侵检测系统,研究了端口扫描技术在入侵检测系统中的应用,在此基础上,提出了一种结合数据挖掘及端口扫描技术的入侵检测系统原型。  相似文献   

12.
通过对入侵检测技术和数据挖掘技术的研究,提出了一种基于数据挖掘的入侵检测系统,该系统具有可扩展性、自适应性、准确性等特点。对数据预处理模块,数据挖掘模块,入侵检测模块进行了设计。  相似文献   

13.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

14.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

15.
基于数据挖掘的入侵检测技术研究   总被引:4,自引:0,他引:4  
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。  相似文献   

16.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。  相似文献   

17.
针对传统入侵检测规则手工定制的弊端和可扩展性差、适应性差等缺点,设计一种基于数据挖掘技术的可行入侵检测系统模型。模型中引入数据挖掘技术使其能得到计算机系统入侵行为和正常行为,并利用异常检测和误用检测的各自优势,引入混合入侵检测引擎模块。经分析,该检测模型比传统的检测模型有着明显的优势。  相似文献   

18.
本文介绍了分布式入侵检测系统的重要性和现有分布式入侵检测系统的局限性,提出了一种基于数据融合和数据挖掘的分布式入侵检测系统模型(DIDSFM),叙述了数据融合和数据挖掘应用于分布式入侵系统的意义,并详细说明了系统的体系结构和工作原理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号