首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 31 毫秒
1.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题.  相似文献   

2.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

3.
基于数据挖掘的入侵检测系统(DMIDS)是将数据挖掘技术用于分析系统审计数据,从中提取用户正常行为模式和黑客入侵模式,用于检测攻击.在DMIDS的实现过程中,特征构造是一个关键环节.描述了建立入侵检测模型的数据挖掘过程,设计了一个特征构造算法,该算法能自动地根据频繁模式构造临时和统计特征,用来辅助建立入侵检测模型,此构造方法所构造的特征具有较高的信息增益度.  相似文献   

4.
介绍了数据挖掘及入侵检测系统的概念及关键技术,提出了一种基于高维数据挖掘的智能化入侵检测系统,通过数据挖掘的方法可从大量的攻击数据中提取有攻击行为的特征,并实现了一种具有自我学习、自我发展能力的入侵检测系统.  相似文献   

5.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性。  相似文献   

6.
入侵检测系统是一种检测网络入侵行为的工具。系统提供的用户行为特征不一定能正确反应用户的真实行为特征。为了解决这个问题,在入侵检测中使用数据挖掘技术,提出了数据挖掘技术中入侵检测系统的结构模型。  相似文献   

7.
数据挖掘技术在入侵检测系统中的应用   总被引:2,自引:0,他引:2  
将数据挖掘技术应用于入侵检测系统中,以从海量数据中提取出对用户有用的数据,提出了采用数据挖掘技术的入侵检测系统的结构模型.  相似文献   

8.
将数据挖掘技术应用于入侵检测系统中,以从海量数据中提取出对用户有用的数据,提出了采用数据挖掘技术的入侵检测系统的结构模型.  相似文献   

9.
数据挖掘在网络入侵检测系统中的应用   总被引:1,自引:0,他引:1  
论述了入侵检测系统的基本概念、分类,针对目前入侵检测系统中存在的问题,建立了一个基于数据挖掘技术的入侵检测系统模型,并介绍了该系统模型的组成及工作原理.  相似文献   

10.
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难.本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型.  相似文献   

11.
入侵检测是网络安全技术研究的一个新方向,入侵检测的重点是采用何种检测方法来有效地提取特征数据并准确地分析出非正常网络行为,入侵检测系统是完成对计算机和网络资源上的恶意使用行为进行识别和响应处理的独立系统。文章首先简述了入侵检测系统的发展历史背景及其重要性.然后通过分析常用的各种入侵检测方法的优缺点,指出目前的入侵检测系统存在的不足及其今后的发展趋势。  相似文献   

12.
分布式入侵检测系统的设计   总被引:1,自引:0,他引:1  
入侵检测是网络安全的一个新方向,其重点是有效地提取特征数据并准确地分析出非正常网络行为。该文在深入研究分析公共入侵检测框架理论和现有入侵检测系统实现策略的基础上,提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性。它将网络和主机的入侵检测系统有机地结合在一起,提供了集成化的检测、报告和响应功能。  相似文献   

13.
入侵检测技术研究综述   总被引:4,自引:0,他引:4  
对入侵监测技术和入侵监测系统进行了研究和阐述。叙述了入侵监测技术和入侵监测系统的概念,对入侵监测系统按获得数据的方法和监测方法进行了详细的分类,描述了一种入侵监测系统的系统模型.叙述了入侵监测的技术途径,介绍了对入侵监测系统面临的问题和发展趋势。  相似文献   

14.
一种新的入侵监测恢复系统的设计与实现   总被引:5,自引:4,他引:1  
分析了入侵检测系统及其主要功能,探讨了入侵检测系统的关键技术,针对目前入侵检测系统存在的主要问题,提出了一种新的入侵监测恢复系统,并设计出该系统的功能结构模型.  相似文献   

15.
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS 和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望。  相似文献   

16.
针对目前分布式入侵检测系统存在的一些问题,利用移动代理(MA)技术的优势,提出了一种基于MA的分布式入侵检测系统框架模型.此模型使用这一技术,从每个被监视主机处协调处理信息,之后完成入侵行为的总体信息汇总.详述了实现原型系统的关键技术及解决方案,并对系统作了简要评价,得出结论.  相似文献   

17.
为了提高分类器的正确率和减少训练时间,将特征提取技术与分类算法结合,提出了一种基于核Fisher鉴别分析和最小极大概率机算法的入侵检测算法。利用核Fisher鉴别分析技术提取关键特征,运用最小极大概率机对提取特征后的数据进行分类,采用离线数据集KDDCUP99进行实验。实验结果表明,该算法是可行和有效的,使分类性能和训练时间都得到了提高。  相似文献   

18.
入侵检测系统是近年来网络安全领域的热门技术。计算机网络入侵检测系统包括控制器平台和检测器两个主要组件。选用CSPM为计算机网络的控制器平台,Cisco IDS-4230为探测器,可以有效地探测入侵者对计算机网络的攻击行为,保护计算机网络的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号