首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
本文主要阐述了网络入侵检测技术的定义,以及主机的入侵检测系统、基于网络的入侵检测系统、混合入侵监测系统的三种入侵检测系统的分类;接着探讨了网络入侵检测的过程;最后分析了网络入侵检测技术方法。例如:遗传算法、数据挖掘、聚类算法、行为模式、神经网络、智能分布等。  相似文献   

2.
基于数据挖掘的SNORT网络入侵检测系统   总被引:1,自引:0,他引:1       下载免费PDF全文
回顾了当前入侵检测技术和数据挖掘技术,对Snort网络入侵检测系统进行了深入的剖析;然后在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型;重点设计和实现了其中基于k-means算法的异常检测引擎和聚类分析模块,并对k-means算法进行了改进,使其更适用于网络入侵检测系统。  相似文献   

3.
一种基于模糊综合评判的入侵异常检测方法   总被引:18,自引:0,他引:18  
目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的,异常检测技术还不太成熟,尤其是基于网络的异常检测技术,如何提高其准确性、效拿和可用性是研究的难点.提出了一种面向网络的异常检测算法FJADA,该算法借鉴了模糊数学的理论,应用模糊综合评判工具来评价网络连接的“异常度”,从而确定该连接是否“入侵”行为.实验证明,该方法能检测出未知的入侵方式,而且准确性较高.  相似文献   

4.
基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的主机型入侵检测系统。该方法针对用户行为复杂多变的特点以及审计数据的短时相关性,利用多种长度不同的shell命令短序列来描述用户行为模式,并基于数据挖掘技术中的序列支持度在用户界面层对网络合法用户的正常行为进行建模;在检测阶段,采用了基于变长序列匹配和判决值加权的检测方案,通过单调递增相似度函数赋值和加窗平滑滤噪对被监测用户当前行为的异常程度进行精确分析,能够有效降低误报率,增强了检测性能的稳定性。实验表明,同目前典型的伪装入侵检测方法相比,该方法在检测准确度和计算成本方面均具有较大优势,特别适用于在线检测。  相似文献   

5.
随着网络入侵方法和网络计算环境的变化,使得入侵越来越难以被检测和防范。该文论述了通过使用模糊数据挖掘和免疫遗传算法,分别对正常行为模式和待检测行为模式建立关联、序列规则集,进而通过比较待检测行为模式的规则集与正常行为模式的规则集的相似度,确定是否有入侵事件发生。经过仿真测试,证明该方法可以有效地检测异常攻击事件。  相似文献   

6.
基于数据挖掘的入侵特征建模   总被引:6,自引:0,他引:6  
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于现在流行的混合模式的入侵检测系统。  相似文献   

7.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。  相似文献   

8.
本文介绍了入侵检测、数据挖掘、数据库安全、入侵容忍,针对目前的网络威胁,提出了数据库应用安全技术。本文的核心即数据库入侵检测系统,并在入侵不可避免时采用入侵容忍技术进行保护,利用数据挖掘的知识使系统在面临攻击和破坏的情况下,对用户历史行为模式和当前行为模式进行相似度的比较来判断当前行为模式的异常,可以继续提供重要的服务。  相似文献   

9.
随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结合,提出一种基于遗传算法的模糊规则反复学习的方法,构造具有自适应能力的分类器,并进一步应用到计算机网络的入侵检测中。仿真测试证明了该方法的有效性。  相似文献   

10.
设计了一个基于数据挖掘技术的网络入侵检测系统模型。该模型在Snort入侵检测系统的基础上,利用数据挖掘技术增加了聚类分析模块、异常检测引擎和关联分析器。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的速度,在达到实时性要求的同时,解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

11.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

12.
针对传统入侵检测规则手工定制的弊端和可扩展性差、适应性差等缺点,设计一种基于数据挖掘技术的可行入侵检测系统模型。模型中引入数据挖掘技术使其能得到计算机系统入侵行为和正常行为,并利用异常检测和误用检测的各自优势,引入混合入侵检测引擎模块。经分析,该检测模型比传统的检测模型有着明显的优势。  相似文献   

13.
在对入侵检测系统进行分析研究的基础上,提出了引入数据挖掘技术的必要性,并重点研究了数据挖掘技术在入侵检测的误用检测和异常检测中的具体应用.  相似文献   

14.
人工智能在入侵检测系统中的应用   总被引:5,自引:0,他引:5  
人工智能技术在滥用检测和异常检测中都起了重要作用。文章介绍了目前应用于入侵检测系统中的主要的人工智能技术即专家系统、人工神经网络、数据挖掘技术、人工免疫技术、自治Agent、数据融合等技术,可以相信入侵检测和人工智能的紧密结合必会极大地提高现有入侵检测系统的性能,同时促进更多人工智能算法的提出并应用于入侵检测这个新的领域。  相似文献   

15.
基于多维数据流挖掘技术的入侵检测模型与算法   总被引:5,自引:0,他引:5  
网络访问数据有着数据流的高速、无穷达到的特点,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型是不可行的.针对网络访问数据流的特点,提出了一种基于多维数据流挖掘技术的入侵检测模型.此模型将传统的误用检测和异常检测两种入侵检测方法进行有机融合,因此能够克服目前广泛使用的误用检测方法无法检测新的攻击类型的缺点,并且也能够保持检测的高效性.网络访问数据记录的结构是复杂的,一个访问行为总是联系到许多属性,所以分析的难度很大.因此,引入多维频度等概念来解决网络数据流的模式表示和生成问题.同时,针对多维频度模式的特点,提出了一种新型数据结构MaxFP-Tree.在MaxFP-Tree的基础上,给出了一种高效的挖掘网络访问数据流的学习算法MaxFPinNDS.MaxFPinNDS采用衰减机制挖掘,可以快速地形成一个数据流的最近时期数据所隐舍的最大频繁项目集.实验表明,设计的入侵检测模型是有效的.  相似文献   

16.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

17.
异常检测是目前入侵检测研究的主要方向之一。该文提出一种新的程序行为异常检测方法,主要用于Linux或Unix平台上以系统调用为审计数据的入侵检测系统。该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度和可信度在训练数据中提取正常模式。在检测阶段,通过序列模式匹配对被监测程序的行为异常程度进行分析,提供两种可选的判决方案。实验结果表明,该方法具有良好的检测性能。  相似文献   

18.
本文论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了一种用数据挖掘技术构造自适应入侵检测系统的模型。介绍了该系统模型的基本思想,阐述其结构,并介绍了贝叶斯分类算法。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

19.
数据挖掘技术在入侵检测中的应用   总被引:13,自引:0,他引:13  
数据挖掘技术已在误用检测和异常检测中得到应用。论文介绍了数据挖掘在入侵检测系统研究中的一些关键的技术问题,包括规则挖掘算法、属性集的选择和精简、模糊数据挖掘等。最后深入讨论了入侵检测系统的自适应问题,并提出了相应的解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号