首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
数据挖掘在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
入侵检测技术已经成为网络安全领域的研究热点。数据挖掘是从大量数据中发掘出新的、有用模式的过程。把它用于入侵检测,可发掘警报日志信息和审计数据特有的模式,实时分析,寻找黑客入侵的规律,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。并给出了基于数据挖掘的入侵检测系统模型。  相似文献   

2.
一种基于数据挖掘的入侵检测模型   总被引:4,自引:0,他引:4  
现有入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据,数据挖掘技术的优势在于能从大量数据中发现特征和模式,本文提出了一种基于数据挖掘的入侵检测系统模型,并研究了建模过程的几个算法。  相似文献   

3.
传统的入侵检测系统在网络上存在自适应差、缺乏扩展性、数据过载等问题,而基于数据挖掘的入侵检测技术通过数据挖掘的方法,自动地从训练数据中提取出入侵检测的知识和模式,很好地解决了传统入侵检测系统中存在的问题.本文提出了一种基于数据挖掘的入侵检测系统模型,分析了几种入侵检测技术的数据挖掘方法.  相似文献   

4.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

5.
数据挖掘技术在网络型异常入侵检测系统中的应用   总被引:10,自引:0,他引:10  
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方法验证收集的正常数据是否充足的问题。  相似文献   

6.
一种基于警报数据关联的入侵检测系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
入侵检测是保障网络安全的重要手段。对入侵检测系统产生的警报信息进行关联分析已经成为改善入侵检测系统检测性能的一个重要的、实际可行的手段。本文提出了一种分布式入侵检测警报数据关联模型,模型通过警报数据聚类和高层事件关联消除或减少重复警报,降低误警率,发现高层攻击策略。最后给出了警报聚类关联实现算法,该算法通过警报数据相似度的计算来实现警报聚类。  相似文献   

7.
入侵检测是保护网络系统安全的关键技术和重要手段.采用数据挖掘的方法可以从大量信息中提取入侵行为模式,将数据挖掘技术与入侵检测系统相结合,提出了一种基于数据挖掘的多Agent入侵检测系统模型和最大频繁项集挖掘算法.该算法可以自动从大量的网络数据中提取用户的行为和入侵特征模式.实验表明,该方法提高了入侵检测系统中频繁模式的挖掘效率,也提升了整个系统的性能.  相似文献   

8.
基于数据挖掘的三层入侵检测分析模型   总被引:2,自引:0,他引:2  
程鹢 《现代计算机》2003,(9):25-28,51
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

9.
复合攻击是网络入侵的主要形式之一。如何检测复合攻击是当前入侵检测研究的一个重要方向,经过对复合攻击模式的大量研究,提出了一种基于自动调节的警报关联模型。为了提高入侵检测系统的效率,针对入侵检测系统的特点,将数据挖掘技术引入模型中。阐述了使用为关联规则提取所优化的Apriori算法,对日志文件进行特征分析与知识发掘的入侵检测系统模型的设计。  相似文献   

10.
根据入侵检测系统和数据挖掘功能,提出使用数据挖掘技术的入侵检测系统,包括事件发生器,该异常模型的建立(数据预处理,数据挖掘),异常检测,响应。该协会的规则,并建议使用Apriori算法,通过关联数据挖掘技术从系统的相关数据中提取有关行为特征和规则,这是用来建立数据库安全或者异常模式。  相似文献   

11.
人体测量学并不是现代社会的产物。有着很长发展历史的人体比例理论中就包含了现代人体测量学的基本内容,尽管其还不够系统完整,但至少说明了在艺术创作中诞生的人体比例理论对现代人体测量学的影响。并随着时间的推移而不断的完善发展,为现代人体测量学的系统提出奠定了坚实的基础。  相似文献   

12.
By examples of the design in the input-output relations of control devices with various configurations, the dependence on the configuration of the value of the criteria characterizing the system quality is shown. The complexity of solving the problem in the state space is illustrated.  相似文献   

13.
分析了在长江水质的评价和预测建模过程中出现的一些问题,利用灰色模型的指数特性,建立预测长江水质的GM(1,1)的改进模型。根据数据的周期波动特性,采用灰色系统理论建立了残差序列周期修正GM(1,1)模型,用复合残差来修正预报数据,提高了数据预报的准确程度和模型的适用性。  相似文献   

14.
Even though using the hand as a hammer causes injury, the practice continues, and may be increasing, in industry and in jobs that require intensive manual labor. This was an exploratory study aimed at measuring the relationships between the forces of strikes, the relative angles of strikes, and/or the number of strikes (up to 3) with the perception of severity of strikes when using the base of the palm of the hand. Eight subjects struck a metal force plate with the base of the palm of the hand at three levels of force, three levels of angle with respect to the surface of a force plate, and with three different numbers of times in a trial. Subjects were then asked to give a psychophysical rating after each trial. The subjective perception of the severity of each impact and force-time curves were recorded. From each force-time curve, peak force, maximum acceleration of force application, and the area of the force curve from initiation to peak were determined. Sixteen ANOVA models were analyzed.  相似文献   

15.
用JSP实现基于中值排序基数法的BBS树状结构,给出数据结构的设计以及具体的算法实现。  相似文献   

16.
视觉图像已经成为这个时代最大的主题与规定,而基于图像要素及其关系以及意义的聚集,图像自身的存在成为了游戏的存在。但是,当下世界里视觉图像的游戏是不完善的,总有着遮蔽和欠缺。只有在对视觉游戏的边界进行区分的基础上,视觉图像所被遮蔽的本性才得以敞开。  相似文献   

17.
为了能够解决学生网络实验的可操作性和实验室安全管理的稳定性之间的矛盾,引入VMware,从而在单机上实现虚拟网络实验平台,提高网络实验教学的课堂效果.  相似文献   

18.
为了能够解决学生网络实验的可操作性和实验室安全管理的稳定性之间的矛盾,引入VMware,从而在单机上实现虚拟网络实验平台,提高网络实验教学的课堂效果。  相似文献   

19.
The peculiarities of the interpolation method based on digital signal processing are considered. It is shown that the transfer function of the interpolator may be represented by the composition of two functional components. A nonstatistical method of reconstruction of the form of the corrective component of the transfer function based on processing of the scatter diagram of the ordered pairs of the experimental and predicted data is investigated. It is shown that such pairs may be obtained in the process of periodic event flow timing with estimations of the time positions of the signal and the predetermined instants of the event occurrence being elements of the ordered pairs. The efficiency of the reconstruction method is illustrated by the experimental results.  相似文献   

20.
 The paper questions the ability of current university systems to respond appropriately to the complex demands of an Information Economy. It argues that new relationships between creative subjects and technology require new thinking about the nature and purpose of universities per se. In particular, attention is drawn to the growing involvement of the private sector in higher education. It is argued that it may not be appropriate to think of the `university of the future' in terms of current public sector and quasi public sector institutions, but rather in terms of an emporium, based on an international trade in educational services, and with the `University' as we now understand it occupying the functions of licensing, quality assurance and cultural custodianship. Accepted: 25 June 2002  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号