首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
利用离群点挖掘可以发现大多数偏离的异常数据,从而检测出入侵行为。针对已有的数据流环境入侵检测系统模型,提出基于频繁模式离群点检测的改进算法,介绍算法流程及计算过程。  相似文献   

2.
在频繁模式挖掘(FPM)的研究中,为了在海量数据流中有效地挖掘子树结构的频繁模式,根据数据流和子树模式的特点,提出了一种基于数据流的频繁标记闭子树挖掘(SFCLTreeMiner)算法. 该算法首次对动态数据流中频繁标记闭子树的挖掘进行研究,给出了在数据流中标记闭子树集合添加、删除的批量挖掘方法,并结合时间衰减模型,有效保证了结果的时效性. 实验结果表明,该算法在挖掘性能,如挖掘时间和内存占用等方面,比类似算法有较大提高.  相似文献   

3.
提出了一种在单独数据流中挖掘近期频繁项的算法MRFI。该算法采用基于对时间敏感的滑动窗口的模式,保证了挖掘结果的时效性,并利用循环队列和二叉排序树实现了简单高效的数据存储和处理,该方法是一种近似算法,它可以消除历史数据对挖掘结果的影响。实验采用IBM数据发生器产生合成数据,证明了该算法的有效性。  相似文献   

4.
数据流聚类分析是数据流挖掘领域的重要分支。由于数据流海量、快速、动态到达,传统的静态数据挖掘技术不能满足在线分析的需求。数据流聚类的核心是设计单遍数据集扫描算法,在有限的内存中存储少量概要特征信息,实现数据流实时、在线聚类分析。采用数据流处理中广泛应用的滑动窗口模型,提出一种新的基于增量傅立叶变换(DFT)的数据流概要算法,并在此基础上运用k-均值(k-means)聚类,实现数据流的在线挖掘。基于增量DFT概要的数据流聚类算法可减少运行时间,节省内存空间,实际用电负荷数据证明了算法的有效性。  相似文献   

5.
入侵检测系统捕获的大量网络数据,需要采取有效的算法进行分类,用以判别数据流是否异常以及所属的攻击类别。为了有效地挖掘出判别数据流的模式与规则,针对入侵检测系统的分类器模型,采用数据挖掘技术中的反向传播神经网络算法、有监督的Kohonen神经网络算法和支持向量机算法进行对比研究。主要分析了各个算法的分类正确率、检测率和误...  相似文献   

6.
数据流挖掘是目前新一代数据挖掘研究中的热点,而数据流频繁模式是影响数据流挖掘算法效率的决定性因素。虽然目前有许多工作针对数据流频繁模式挖掘算法进行了研究,但是仍然存在许多不足。本文详细讨论了数据流频繁模式挖掘的四种主流算法,最后提出了未来的研究方向。  相似文献   

7.
提出一种基于序列模式的告警关联分析模型,实现对攻击告警的分析。该模型预处理部分利用网络拓扑信息和告警属性相似度隶属函数对原始告警进行过滤和融合;在WINEPI算法的基础上,考虑告警数据库增长的情况,提出一种告警的增量式序列模式挖掘算法,用于关联规则发现;在线关联模块匹配规则库形成攻击场景图,并预测未知攻击事件。使用2000 DARPA攻击数据集测试表明,该模型能够明显改善入侵检测系统的性能,验证了模型和算法的有效性。  相似文献   

8.
基于数据挖掘的入侵检测系统(DMIDS)是将数据挖掘技术用于分析系统审计数据,从中提取用户正常行为模式和黑客入侵模式,用于检测攻击.在DMIDS的实现过程中,特征构造是一个关键环节.描述了建立入侵检测模型的数据挖掘过程,设计了一个特征构造算法,该算法能自动地根据频繁模式构造临时和统计特征,用来辅助建立入侵检测模型,此构造方法所构造的特征具有较高的信息增益度.  相似文献   

9.
为了建立一种易于计算机实现的线性算法来进行交通流数据挖掘,同时建立更加精确的路段交通流模型,通过分析复杂交通数据所特有的流特征和时空特征提出了一种新的交通流数据挖掘算法。首先采用时空滑动窗口数据模型降低了算法的时空复杂度,并实现了动态挖掘;通过对数据流进行聚类分析发现彼此间相似的数据流,并按时段分簇;对每一簇通过主成分分析法剔除非关键变量,最后使用分时段多元线性回归方程构建兴趣模式的表达式,该算法为动态算法,交通实测数据实验证明模型的拟合精度较高,拟合值与真值的平均绝对误差值控制在9秒以内,平均相对误差值控制在5%以内,综合各个时段来看,预测的准确度都在90%以上。  相似文献   

10.
针对目前入侵检测系统不能有效检测已知攻击的变种和未知攻击行为的缺陷,受免疫系统中动态克隆选择算法的启发,提出了一种基于改进的动态克隆选择算法的入侵检测模型.该模型可以适应连续改变的环境,动态地学习变化的“正常”模式以及预测新的“异常”模式.经实验证明,该模型在降低误报率的情况下,提高了检测率.  相似文献   

11.
基于人工免疫的新型入侵检测系统研究   总被引:3,自引:2,他引:3  
分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型和数据挖掘技术建立了一个网络入侵检测系统模型。对抗体生成过程中的关键算法进行了描述。为克服在抗体生成阶段由于采用遗传算子导致时空效率不佳的缺陷,将数据流分割成字符串集合,根据数理统计原理,讨论了分割参数和检测器数目的选定,使它在通用性、鲁棒性上具有优势。  相似文献   

12.
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

13.
针对Android防火墙中的日志系统以及基于日志的入侵检测技术进行了深入研究,提出了误用检测和异常检测相结合的方法对手机防火墙日志进行入侵检测,同时将数据挖掘相关领域的理论和技术应用于入侵检测技术中,通过自主学习和分析各种隐私日志,建立和更新正常特征库和误用特征库,从而实现用户隐私保护,并能对一些木马进行查杀与修复。实验结果证明,该方法对入侵行为具有较高的检测率和较低的误报率,具有较大的实际应用意义。  相似文献   

14.
改进了Apriori关联规则算法,通过对正常用户击键数据的规则挖掘,建立用户的正常特征轮廓,并以此对新用户的击键数据实行异常入侵检测. 实验结果表明,本文提出的模型具有一定的入侵检测功能 .  相似文献   

15.
入侵检测方法是基于网络的入侵检测系统的核心,可以是基于特征的,也可以是基于异常的。基于特征的检测方法具有较高的检测率,但不能检测到未知新型攻击;基于异常的检测方法可以检测到新型攻击,但误报率较高。为了降低入侵检测的误报率并提高其检测率,许多机器学习技术被应用到入侵检测系统中。通过对大量带有入侵数据训练样本的学习,构建了一个用于区分正常状态和入侵状态的入侵检测模型。针对目前入侵检测系统存在的高误报率、低检测速度和低检测率等问题,对机器学习技术在入侵检测系统中的的优势、系统检测的通用数据集以及系统评估指标进行了详细阐述,并对未来研究趋势进行了展望。  相似文献   

16.
介绍了数据挖掘及入侵检测系统的概念及关键技术,提出了一种基于高维数据挖掘的智能化入侵检测系统,通过数据挖掘的方法可从大量的攻击数据中提取有攻击行为的特征,并实现了一种具有自我学习、自我发展能力的入侵检测系统.  相似文献   

17.
入侵检测系统是一种积极主动的安全防护技术,它是信息安全保护体系结构中的一个重要组成部分。以基于数据挖掘的入侵检测技术为研究对象,以提高入侵检测的检测率、降低误报率为目标,以聚类分析为主线,提出聚类检测算法和模型,并进行仿真实验。利用KDDCUP1999数据集对模型进行实验测试,并对改进算法的效果进行了对比和分析。实验证明,新的检测系统具有良好的性能。  相似文献   

18.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

19.
计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难.本文在对入侵检测和数据挖掘进行研究的基础上将数据挖掘技术应用到入侵检测中,从提高入侵检测的效率和入侵检测的实用性的角度出发,分别对决策树、关联规则以及序列模式做了详细研究并用它们建立入侵检测系统模型.  相似文献   

20.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号