共查询到18条相似文献,搜索用时 78 毫秒
1.
<正> 随着网络安全问题越来越严重,人们对网络安全产品的需求也越来越大,因而更加关注入侵检测与防火墙等网络安全技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整 相似文献
2.
3.
数据挖掘技术在入侵检测系统中的应用 总被引:7,自引:0,他引:7
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况,另外,系统提了的用户行为特征有时候也不能正确地反映用户的实际行为特征,针对这一情况,详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。 相似文献
4.
本文论述了数据挖掘技术用于入侵检测的优势,针对知识库更新的智能化处理,在分析关联规则算法的基础上,提出了一个基于数据挖掘的入侵检测模型。该模型可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的高效性。 相似文献
5.
基于数据挖掘技术的网络入侵检测系统 总被引:9,自引:0,他引:9
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。 相似文献
6.
杨修文 《数字社区&智能家居》2010,6(10):2358-2359,2362
该文阐述了当前入侵检测系统存在的问题,针对现有入侵检测系统漏报、误报率高的问题,提出了将数据挖掘技术应用于入侵检测系统的思想,设计出了一个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能。实验测试表明,该模型能提取特征,生成新规则,找到入侵数据,大大提高了入侵检测系统的准确性和可靠性,对于保护网络起到了非常重要的作用。 相似文献
7.
基于数据挖掘的网络入侵检测技术:研究综述 总被引:10,自引:0,他引:10
1 引言随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多,网络安全已经成为人们无法回避的问题。因此为了保护现在越来越多的敏感信息,入侵检测技术也成为了一种非常重要的技术,得到了越来越多的重视。入侵检测技术主要分为两类,即:异常检测(abnormal detection)和误用检测(misuse detection)。异常检测是指利用定 相似文献
8.
《计算机光盘软件与应用》2013,(2):109-110
数据挖掘充分利用了这些学科的结果,但是研究目标和重点又不同于这些单一研究领域。数据挖掘方法能从巨大的真实数据库中提取感兴趣的和以前不知道的知识,从而成为一个在理论和应用中重要而实用的研究领域。网络安全技术从应用方面来看,主要分为面向终端系统的网络安全技术和面向网络基础架构的安全技术。本文主要探讨数据挖掘技术在计算机网络入侵检测中的应用。 相似文献
9.
10.
谭雅莉 《数字社区&智能家居》2005,(3):15-17
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。 相似文献
11.
12.
传统的入侵检测方法一般缺乏有效性、适应性和扩展性。而基于数据挖掘的入侵检测方法采用以数据为中心的观点,把入侵检测问题看作为一个数据分析过程,运用关联规则、频繁片断和分类等算法,尽可能地减少了建立一个入侵检测系统中的手工和经验成分,较好地解决了有效性、适应性和扩展性的问题。 相似文献
13.
基于模糊关联规则挖掘的模糊入侵检测 总被引:6,自引:0,他引:6
论文把模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中提取出具有较高可信性和完备性的模糊规则,并利用这些规则设计和实现用于入侵检测的模糊分类器。同时,针对模糊关联规则挖掘算法,利用K-means聚类算法建立属性的模糊集和模糊隶属函数,并提出了一种双置信度算法以增加模糊规则的有效性和完备性。最后,给出了详实的实验过程和结果,以此来验证提出的模糊入侵检测方法的有效性。 相似文献
14.
15.
行为数据辨析的目的是提取大量行为数据以识别趋势及特定活动。行为数据辨析强调入侵检测的判定支持能力的过程。基于数据挖掘关联行为分析方法的入侵检测系统,能够提升安全策略并降低入侵检测系统中的误报率。 相似文献
16.
17.
18.
基于数据挖掘的入侵检测系统研究 总被引:2,自引:0,他引:2
针对传统入侵检测方法的缺陷:结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统。论述了数据挖掘技术在入侵检测系统中的应用。对常用于入侵检测系统中的数据挖掘技术如关联规则,序列分析,分类分析等进行了分析。 相似文献