首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
数据挖掘算法在入侵检测系统中的应用   总被引:2,自引:1,他引:2  
数据挖掘可以利用各种分析工具从海量数据中发现模型和数据间的关系并做出预测。针对入侵检测系统的特点,将关联规则算法与序列模式算法应用于入侵检测系统中,介绍了将适当改进的关联规则Apriori算法与序列模式GSP算法相结合挖掘原始审计数据中频繁模式的过程,并着重研究了这两种算法结合扩展关联规则的算法应用。  相似文献   

2.
本文介绍了入侵检测和教据挖掘相关内容及其概念,在此基础上重点研究了入侵检侧的机制和数据挖掘的过程及主要功能.本文还对数据挖掘技术在入侵检测中的应用做了简单的阐述,介绍了常用的几种方法.最后对基于数据挖掘的入侵检测的优缺点进行了分析.  相似文献   

3.
网络入侵检测系统中的频繁模式挖掘   总被引:1,自引:0,他引:1  
为了解决网络入侵检测领域使用Apriori算法挖掘频繁模式效率不高、精度不够的问题,在FPgrowth的基础上提出一种新的基于分割原理的PFPgrowth算法。该算法采用分而治之的方法,既有效利用了FPtree特性,又减轻了系统挖掘大容量数据库的负荷,使挖掘效率有了明显提高。另外设计了一种新的最小支持度设置法,使挖掘的频繁模式更精确。  相似文献   

4.
讨论了数据挖掘方法在入侵检测系统上的应用,并在此基础上介绍了一种改进的克隆选择挖掘算法,分析了该算法的优劣与适用层面,结合其特点将之应用于网络入侵检测系统。实验结果表明,该算法适用于网络入侵检测。  相似文献   

5.
数据挖掘产生的模式如何被处理,对IDS系统的实时性和有效性至关重要。该文提出了一种模式编码算法,对模式进行量化处理,从而高效地检测入侵。同时,文中还从理论上论证了模式编码量化检测方法与基于相似性理论的模式检测方法的等效性,证明任何用相似性理论实现的入侵模式检测算法均可用编码量化处理来等效实现。  相似文献   

6.
入侵检测是保护网络系统安全的关键技术和重要手段.采用数据挖掘的方法可以从大量信息中提取入侵行为模式,将数据挖掘技术与入侵检测系统相结合,提出了一种基于数据挖掘的多Agent入侵检测系统模型和最大频繁项集挖掘算法.该算法可以自动从大量的网络数据中提取用户的行为和入侵特征模式.实验表明,该方法提高了入侵检测系统中频繁模式的挖掘效率,也提升了整个系统的性能.  相似文献   

7.
蔡伟贤  滕少华 《计算机工程与设计》2011,32(11):3594-3598,3715
为了从检测数据中发现潜在的、有效的入侵检测规则,提高入侵检测系统的检测率,提出一个基于分类关联规则的入侵检测系统模型。系统对数据集进行预处理,再利用改进的分类关联规则挖掘算法I-Apriori-TFP(total-from-partial)来产生所有的分类关联规则,并基于已产生的分类关联规则建立一个分类器,分类器经测试数据测试后,生成检测代理,最后利用检测代理对网络数据进行检测。实验结果表明,该方法能够有效地检测出网络数据中的入侵行为。  相似文献   

8.
随着网络技术的广泛应用,网络系统的安全变得至关重要。入侵检测是保护网络系统安全的关键技术和重要手段,但现行的入侵检测达不到实际应用的需求。关联规则挖掘可以从海量数据中发现正常和异常的行为模式,有效地检测入侵。因此,研究关联规则的数据挖掘对于提高入侵检测的准确性和时效性具有非常重要的意义。  相似文献   

9.
林国 《福建电脑》2009,25(11):162-163
该文对入侵检测的现状进行了分析,在此基础上研究了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

10.
在关联规则挖掘算法中基于FP-树的FP-Growth挖掘算法在挖掘频繁模式的过程中需要递归产生大量的条件FP—树,效率不高,FP-Growth算法不太适合应用到入侵中多种要素交叉的关联关系的挖掘中.因为入侵的方法及要素很多,在检测中需要对入侵样本进行条件约束下的定量分析.文中分析入侵检测的特点,提出基于条件频繁项的频繁模式树CP-Tree以及在此树挖掘的改进算法MineCPT.分析与实验结果表明,MineCPT算法在效率和可靠性等方面比FP-Growth 算法更优越,在入侵检测中取得了较好的效果.  相似文献   

11.
介绍一种利用YACC(Yet Another Compiler-Compiler)技术实现检测网络服务器程序异常行为的新方法。该方法用一种携带语义标注的上下文无关文法描述服务器程序正常行为模式,利用YACC自动生成的语法分析器构成异常检测引擎,并利用YACC提供的错误处理和语义处理接口对异常现场进行分析。实验结果表明,该方法不仅能有效检测各种利用服务器程序漏洞进行的缓冲区溢出、堆内存破环等入侵方式,而且能实时地对异常行为进行分析追踪并向安全管理人员提供入侵相关详细信息,而这种能力正是目前同类方法所缺乏的。  相似文献   

12.
提出了一种结合Apriori和Kuok's算法的改进的模糊关联规则算法.在定义隶属函数、决策树结构和规则集相似度的基础上,采用改进的挖掘算法挖掘数值属性的关联规则.实验结果表明,算法在规则生成和时间效率方面都显示了良好的性能.  相似文献   

13.
数值型关联规则挖掘在网络入侵检测系统中的应用研究   总被引:3,自引:0,他引:3  
于枫  王敏  高翔 《计算机应用与软件》2006,23(11):52-53,107
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析和聚类分析的数据挖掘方法,然而很多攻击难以从单个网络连接来判别,如果对多个连接进行分析势必会产生大量的统计信息。介绍了一种包含统计信息的数值属性关联规则挖掘方法,给出了采用此方法进行入侵检测的实验结果,并对实验结果进行了分析,提出了进一步的改进方向。  相似文献   

14.
针对入侵检测系统的研究现状和面临的问题,研究了数据挖掘技术应用到入侵检测中的优势,分析了当前基于数据挖掘的入侵检测中存在的不足。针对目前基于数据挖掘的入侵检测时空效率不高的问题,对频繁模式算法进行了研究,改进了频繁模式算法,用两步模式增长代替一步模式增长模式来加快挖掘速度,并且增加时间特性、属性相关和轴属性加以约束。通过试验证明改进后的算法在时空效率上得到了改善,减少了扫描数据库的时间和生成无意义的模式,提高了规则的有用性。  相似文献   

15.
入侵检测系统中高效模式匹配算法的研究   总被引:1,自引:0,他引:1  
在分析入侵检测系统中常用模式匹配算法的基础上,对BM(Boyer-Moore)算法进行了改进优化,提出了一种高效的单模式匹配算法-BMB(BM using Block)算法.并通过实验方法对BMB算法进行了性能检测.  相似文献   

16.
入侵检测系统中Wu_Manber多模式匹配算法的研究   总被引:1,自引:0,他引:1  
在研究和分析入侵检测系统中Wu_Manber算法的基础上,提出了一种改进的Wu_Manber算法.改进后的算法结合QS算法的思想,使算法在搜索阶段移动距离增大.同时对改进前后的Wu_Manber算法进行实验对比分析,结果表明,在英文或中文文本中,改进的Wu_Manber算法性能更优越,能更快速准确地检测到入侵行为.  相似文献   

17.
通过对免疫系统的免疫原理的研究,介绍了基于免疫原理的入侵检测方法。着重说明了肯定检测和否定检测分别在基于主机的入侵检测系统和基于网络的入侵检测系统中的应用。  相似文献   

18.
为解决模糊C均值(FCM)聚类算法在入侵检测中存在的检测效率低的问题,提出一种改进方法,将改进的模糊C均值聚类算法应用于入侵检测。测试表明,该算法有效提高了聚类检测的检测率,降低了误检测率,具有可行性和有效性。  相似文献   

19.
入侵检测中模式匹配算法的研究   总被引:10,自引:2,他引:8  
本文主要分析了目前网络上最常用的模式匹配算法(KMP算法和BM算法),及其各自的特点。在此基础上提出了一种改进的模式匹配算法应用于我们的系统实现中。实验结果表明,改进的模式匹配算法,更适合于网络级入侵检测的实现,减少了系统的丢包率。  相似文献   

20.
分析了异常和误用入侵检测技术存在的一些问题,并结合神经网络的原理,提出了一个新的基于Hamming网络的入侵检测技术。该技术改善了基于特征检测算法中存在的不足,提高了对未知入侵类型的检测能力,并对Hamming网络入侵检测技术进行了分析和测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号