首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
基于异常的入侵检测系统常采用关联规则挖掘算法,关联规则算法的最小支持度和最小置信度设置不仅要影响入侵检测系统的检出率和虚警率,还要影响入侵检测系统的负荷。本文提出遗传算法搜寻关联规则算法最小支持度和最小置信度最优的设置范围,为实时的入侵检测系统的关联规则挖掘算法提供参数参考,改善入侵检测系统的实时性,提高检出率,降低虚警率。  相似文献   

2.
入侵检测系统的检测性能很大程度上取决于规则库的更新.网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求.提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应用进行改进.以Snort为例,详细描述了用改进的关联规则算法挖掘网络数据集,然后将结果转换为入侵检测规则的过程,并以实验说明了应用关联规则构建入侵检测系统规则库的可行性.  相似文献   

3.
网络入侵检测系统的模糊规则学习模型   总被引:1,自引:0,他引:1  
许舟军  孙济洲  岳兵  于立 《计算机工程》2005,31(9):21-22,154
从如何完善和改进网络入侵检测系统的检测规则方面着眼,分析了入侵检测系统漏识和误识的原因,建立了一个网络入侵检测系统的模糊规则学习模型.文章首先证明了噪声环境下入侵行为的相似关系.并以入侵检测系统原有检测规则为基础,创建了基于权重的模糊检测规则.同时提出了一个反馈误差学习算法,用于对模糊检测规则进行改进以求达到识别的最优.模型可以方便地应用于各种基于规则的入侵检测系统.  相似文献   

4.
吴际  黄传河  王丽娜 《计算机工程》2004,30(12):57-58,194
入侵检测系统必须在最小代价的情况下达到最大的安全效果。研究了入侵检测响应的高效模型。将入侵检测的代价分类,分别为损害代价、反应代价和执行代价,并在此基础上对各种入侵进行了分类;分析了这些代价因素的代价规则,建立了入侵检测代价平衡模型,对模型进行模拟分析,找出了代价最优的多规则库的模型。  相似文献   

5.
根据入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统中,克服了一般入侵检测系统存在误警率高的不足.首先从训练数据中提取规则,然后用这些规则去检测新的入侵.将数据挖掘运用到入侵检测系统中是行之有效的,规则的更新和系统的更新较快且低廉,检测率也高.  相似文献   

6.
基于专家系统的入侵检测系统的实现   总被引:2,自引:0,他引:2  
该文讨论了普通型入侵检测系统的弱点,对人工智能的重要领域专家系统作了简要介绍,提出了一个基于专家系统的实时入侵检测系统的详细设计方案和实现方法,同时举例说明如何定义知识规则库中的规则集。  相似文献   

7.
本文阐述了入侵检测,分析了入侵检测引入数据挖掘的优势,详细介绍了入侵检测中的数据挖掘研究方法,之后提出了一种自适应的入侵检测系统,该系统采用数据挖掘中关联/序列规则和分类算法,能使入侵检测更加自动化,提高检测效率和准确度,最后对入侵检测中数据挖掘技术进行了展望。  相似文献   

8.
基于专家系统的入侵检测技术   总被引:1,自引:0,他引:1  
提出了一种基于专家系统的入侵检测系统基本框架,该系统综合了基于主机和网络的两种结构特点.利用专家系统进行规则匹配技术来实现入侵检测。该技术有利于系统准确、实时地检测出攻击行为,并可给出详细的解释说明信息.而基于规则又具有模块化特征,使得知识容易封装并不断扩充,并且使系统可方便地实现对新的攻击特征的检测。  相似文献   

9.
本文在CIDF框架的基础上,针对通用入侵检测规范语言(CISL)描述通用入侵检测对象(GIDO)难以被人们所理解,提出采用具有易于数据描述和理解等优势的XML语言来对GIDO进行描述。同时,针对Snort入侵检测系统在入侵检测规则的描述上过于粗略、不易扩充等不足,利用XML语言易于理解、扩充和完整描述数据等优点,对Snort的入侵检测规则定义进行了修改和完善,并给出了基于XML的入侵检测规则描述。最后列举了一个完整的应用实例。  相似文献   

10.
入侵检测中对系统日志审计信息进行数据挖掘的研究   总被引:16,自引:0,他引:16  
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。  相似文献   

11.
网络安全问题的日益突出对入侵检测技术提出了更高的要求,然而现有的入侵检测技术仍然存在着一些缺陷,入侵检测系统在很多地方还有待改进,如灵活性、效率等方面。该文通过将移动代理技术和免疫原理技术应用到入侵检测系统中,提出了基于免疫Agent的入侵检测模型,并进行了模型整体设计。  相似文献   

12.
主要介绍了入侵检测系统的相关概念、分类和入侵检测算法,在对各种技术进行分析、比较的基础上提出了基于安全状态信息库的入侵检测系统。该系统通过建立系统安全状态数据库,在考虑入侵行为的同时也考虑到了受保护系统的防范能力;通过建立可疑主机数据库,对不同威胁级别的主机可以采用不同的检测和响应手段。  相似文献   

13.
针对互联网的特点,论证网络设置入侵检测系统的必要性及其应具备的功能,阐述了代理技术的结构和功能,设计了基于自治代理的分布式入侵检测系统模型以及放置代理的最佳位置,为网络安全的保障提供理论依据。  相似文献   

14.
基于分布自治代理的层次入侵检测系统设计   总被引:8,自引:2,他引:6  
入侵检测是网络安全技术的一个重要方面。文章针对企事业单位内部网络安全的特点,分别引入了分层次过滤、分布处理、分层管理、自治代理以及安全通讯的思想,提出了基于分布自治代理的层次入侵检测系统模型,并给出了该入侵检测系统的体系结构与详细设计。该入侵检测系统具有实时检测、实时响应、及时恢复、健壮性好、可伸缩性好等优点。  相似文献   

15.
在结合了入侵检测系统和犯罪取证系统的基础上,提出了一种基于数据挖掘的入侵检测取证系统。当遭受入侵时,即起到防护作用,同时又实时地收集证据。数据挖掘技术分别应用于入侵检测部分和取证部分,使得检测模型的生成、分发自动化、智能化,提高了检测效率;使得取证系统数据分析速度得到了提高。  相似文献   

16.
针对由于网络服务不断扩大造成的入侵行为日益复杂多样的情况,对专家系统和神经网络技术在入侵检测中的运用进行了研究,主要讨论了专家系统和神经网络技术在入侵监测的规则管理和入侵行为分类方面的应用,同时给出了入侵检测实践。结果证明,专家系统和神经网络技术的结合能够提高入侵监测系统发现入侵的实时性和检测入侵的正确性。  相似文献   

17.
IDS(入侵检测系统)是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,得到了越来越多的应用.其标准化问题研究,是入侵检测技术和产品发展的必然要求,标准化的制定有利于不同的IDS之间,增强信息共享和交换的能力,加强IDS之间的交流和协作.对公共入侵检测框架CIDF标准和入侵检测消息交换格式IDMEF标准进行了详细的分析研究.对我国标准制定提出了相关的思考.  相似文献   

18.
入侵检测系统是基础设施安全系统的最重要组成部分之一。主要从入侵检测系统的定义、原理、入侵检测系统模型、分类方法、检测技术、评价标准几个方面对入侵检测做了研究。最后指出了当前入侵检测系统存在的不足以及未来应做的工作。  相似文献   

19.
入侵检测系统是基础设施安全系统的最重要组成部分之一.主要从入侵检测系统的定义、原理、入侵检测系统模型、分类方法、检测技术、评价标准几个方面时入侵检测做了研究.最后指出了当前入侵检测系统存在的不足以及未来应做的工作.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号