首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文主要研究了入侵检测技术中异常检测的多种方法,包括统计异常检测、基于模式预测异常检测、基于数据挖掘异常检测、基于神经网络异常检测以及基于特征选择异常检测等.分析了各种方法的优缺点,并提出了入侵检测技术的发展前景.  相似文献   

2.
基于异常的入侵检测技术研究   总被引:1,自引:0,他引:1  
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。本文介绍了入侵检测技术的基本概念和基于异常的入侵检测技术的原理,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入侵检测技术的优点和存在的问题。  相似文献   

3.
刘珊珊  李根  彭浩  姚玉未 《福建电脑》2013,29(3):88-89,100
本文主要针对计算机网络安全方面的入侵检测技术进行研究,内容包括基于误用检测技术、基于异常的检测技术以及基于网络的入侵检测系统、基于主机的入侵检测系统,以期望找到更好的方法提高网络安全性。  相似文献   

4.
采用分类挖掘模式提取网络入侵模型   总被引:1,自引:0,他引:1  
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。  相似文献   

5.
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。本文阐述了入侵检测系统的基本原理,从入侵检测系统的类型划分这个角度,分析和比较了基于主机和基于网络两种数据源及基于误用和基于异常两种检测方法的优缺点。并对入侵检测系统的现状及存在的问题进行综述,最后,对入侵检测系统的未来发展方向进行了讨论。  相似文献   

6.
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。本文阐述了入侵检测系统的基本原理,从入侵检测系统的类型划分这个角度,分析和比较了基于主机和基于网络两种数据源及基于误用和基于异常两种检测方法的优缺点。并对入侵检测系统的现状及存在的问题进行综述,最后,对入侵检测系统的未来发展方向进行了讨论。  相似文献   

7.
基于异常的入侵检测技术浅析   总被引:9,自引:8,他引:1  
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。详细介绍了基于异常的入侵检测技术的原理和基本流程,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入侵检测技术的优点和存在的问题。  相似文献   

8.
网络异常入侵检测研究   总被引:1,自引:0,他引:1  
本文介绍了计算机入侵检测技术的基本原理和过程,比较了异常检测与误用检测的优缺点.分析了基于数据挖掘的技术在异常入侵检测的应用。  相似文献   

9.
基于数据挖掘的入侵检测系统研究   总被引:2,自引:0,他引:2  
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。  相似文献   

10.
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。该文介绍了主要网络入侵技术分析,并结合现有的网络入侵检测技术,重点分析了基于特征的入侵检测技术与基于异常的入侵检测技术,讨论了两种入侵检测技术的优点和存在的问题以及网络入侵检测技术的适用性。  相似文献   

11.
王德正 《福建电脑》2007,(5):45-46,29
入侵检测是网络安全技术研究领域中的热点之一,其重点是采用何种检测方法有效的提取特征数据并准确判断异常或入侵行为。通过分析常用入侵检测方法优缺点,指出目前入侵检测系统的不足及今后发展趋势。  相似文献   

12.
一种基于模糊综合评判的入侵异常检测方法   总被引:18,自引:0,他引:18  
目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的,异常检测技术还不太成熟,尤其是基于网络的异常检测技术,如何提高其准确性、效拿和可用性是研究的难点.提出了一种面向网络的异常检测算法FJADA,该算法借鉴了模糊数学的理论,应用模糊综合评判工具来评价网络连接的“异常度”,从而确定该连接是否“入侵”行为.实验证明,该方法能检测出未知的入侵方式,而且准确性较高.  相似文献   

13.
近年来,数据挖掘技术在异常入侵检测研究中得到了探索性的应用。异常挖掘技术可以检测出数据集中与众不同的数据,因此将异常挖掘技术应用于异常入侵检测可以识别那些表现出特殊性的入侵活动。该文从KDDCUP1999数据集中提取两种特征的数据集,采用第k最近邻异常挖掘进行异常入侵检测,用实验结果证明基于第k最近邻异常挖掘技术的异常入侵检测用于各类数据集都具有良好的性能.  相似文献   

14.
介绍了传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程。基于数据挖掘的网络入侵检测技术既能实现异常检测,又能实现误用检测,二者相互弥补,共同完成入侵检测。  相似文献   

15.
本文介绍入侵检测系统AHIDS,检测基于规则的入侵行为,还具有部分异常检测特点.在AHIDS中采用Agent技术,使其具有层次结构,在网络中实现灵活部署,可以发现入侵者在网络中的异常活动.  相似文献   

16.
张志霞 《福建电脑》2011,27(3):42-43
本文通过对现在网络信息发展的安全性进行分析,然后提出基于网络的入侵检测系统,分析了基于主机的入侵检测系统.研究了最主要的两种入侵检测技术:异常检测和误用检测,并在此基础上提出入侵检测技术的发展方向.  相似文献   

17.
分析了异常和误用入侵检测技术存在的一些问题,并结合神经网络的原理,提出了一个新的基于Hamming网络的入侵检测技术。该技术改善了基于特征检测算法中存在的不足,提高了对未知入侵类型的检测能力,并对Hamming网络入侵检测技术进行了分析和测试。  相似文献   

18.
聚类算法在入侵检测中的应用   总被引:1,自引:0,他引:1  
入侵检测中对未知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但获取完全正常的数据比较困难。介绍的聚类技术是应用到入侵异常检测中的一种较为新颖的技术,是一种无需指导的异常检测技术,可以区分哪些是正常记录,哪些是异常记录。分析了将聚类方法应用于入侵检测中的可行性及对数据处理的标准化方法。另外,给出了基于覆盖的聚类算法与两种经典聚类算法的比较。  相似文献   

19.
本文通过对现有入侵检测系统的现状进行分析,并将数据挖掘技术引入到异常检测和误用检测中,构建了基于数据挖掘的网络入侵检测系统模型,重点设计和实现了基于改进Apriori算法的异常检测和分析模块,在入侵检测方面取得较好效果。  相似文献   

20.
网络上的入侵事件层出不穷,这对信息资源的安全构成了严重威胁。应对这些恶意行为的重要措施之一就是入侵检测。该技术的一个重要分支——异常入侵检测技术在目前的网络安全领域研究中十分活跃。文中提出一种基于统计理论——费歇(Fisher)判别法的异常入侵检测模型,该模型与其他的异常检测模型相比,在对异常事件响应能力的实时性与精确性方面有了较为显著的提高,应用该模型也简化了入侵检测系统设计的复杂性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号