首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
入侵检测随着网络的发展而受到人们的重视。数据挖掘技术旨在从大量的数据中提炼出抽象的知识,揭示出蕴含在这些数据背后的客观规律,实现知识的自动获取。将数据挖掘与入侵检测结合起来能够提高入侵检测系统的智能性、准确性和检测效率。文章论述了数据挖掘分析方法在入侵检测中的应用,给出一种基于数据挖掘的入侵检测系统模型。  相似文献   

2.
介绍了入侵检测技术和数据挖掘技术,以及将数据挖掘技术应用于入侵检测系统的方法.通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘的入侵检测系统模型.采用关联分析中的Apriori算法进行入侵模式特征的挖掘.通过实验给出数据挖掘技术在入侵检测系统应用中的主要优点和所需解决的问题.  相似文献   

3.
介绍了数据挖掘和入侵检测的有关知识,从系统的有效性、可适应性和可扩展性的角度分析了当前入侵检测系统存在的问题以及将数据挖掘技术应用于入侵检测系统的优点,同时提出了一种基于数据挖掘的入侵检测系统模型,并描述了该模型体系结构及其主要功能。  相似文献   

4.
探讨了网络入侵检测中应用数据挖掘技术的可行性和必要性,提出一种基于数据挖掘的入侵检测系统模型,并对该模型中数据挖掘算法进行研究,提出该系统应用Apriori算法的改进思路,实现入侵检测自动化,提高检测效率和检测准确度。  相似文献   

5.
利用数据挖掘中的分类、关联规则和聚类等技术,完成了对系统审计数据的分析、分类规则的学习及入侵模型的建立,实现了对入侵攻击及系统异常行为的检测。通过对测试结果的分析,验证了将数据挖掘理论融入安全审计分析是可行和有效的。  相似文献   

6.
近些年来计算机网络得到高速发展,成为信息传递的重要途径,也成为信息技术领域的热门课题.其中一个研究重点就是因网络入侵引发的安全风险问题,如何有效地检测和防范入侵行为是信息监管过程中的重要内容.混合框架采用数据挖掘技术,实现了入侵检测模型的构建.随着数据挖掘技术在入侵检测领域的广泛应用,方法繁多且系统不成体系一度成为研究过程中的重要问题.显然采用直接系统的框架模型,可以成为提高效率的一种方式.基于数据挖掘的入侵检测框架,可以有效地解决以上问题并提高系统化程度,改善入侵检测的准备效率与自适应能力.  相似文献   

7.
由于黑客攻击、系统自身漏洞和不稳定性,计算机和网络系统极易被入侵。传统的防火墙技术是一种被动的防御,而入侵检测系统是一种主动的加强计算机网络安全手段,通过对系统被检测信息的监控,达到对侵入计算机和网络系统资源的行为进行识别和处理。  相似文献   

8.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。介绍了一种基于数据挖掘的入侵检测系统模型。  相似文献   

9.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

10.
入侵检测(Intrusion Detection)作为一种新的、以主动方式工作的网络安全技术,引起了人们的极大兴趣。目前入侵检测技术普遍引入数据挖掘技术和数据仓库技术。为了使入侵检测系统更有效地工作,就必须提高其检测的准确率,尽量减少漏报和误报的现象。为了达到这一目标,可以从提高数据仓库和数据挖掘的数据质量入手。而把数据仓库的数据抽取、转换和载入技术作为入侵检测系统(Intrusion Detection System)数据获取、转化的方法是一个很好的选择。实践证明,这样可以大大提高入侵检测系统的数据质量,进而提高入侵检测系统的准确率。因此,这可以作为改进目前入侵检测系统产品的一种有效途径。  相似文献   

11.
随着信息技术的进步和网络技术的发展,网络安全逐渐成为网络应用中的重要问题和突出问题.从网络安全概念和发展现状出发,分析网络安全的防范技术,并着重对入侵检测技术进行探讨.入侵检测技术是网络安全以及信息系统安全中的有效防范技术和手段.通过对入侵技术概念、分类和主要技术方法分析,实现了对入侵系统的概念和工作流程的发展,对当前较为热门的基于数据挖掘的入侵技术进行了深入的研究.  相似文献   

12.
以基于数据挖掘方法的入侵检测技术研究为核心,对数据挖掘技术和入侵检测技术进行了研究和分析,探讨了数据挖掘方法中聚类算法在入侵检测中的应用,提出了一种基于最短距离算法的最近邻优先(NearestNeighbor First)算法,并采用KDD Cup 1999数据集中的数据对该算法的执行效率进行检测.  相似文献   

13.
将数据挖掘技术应用到入侵检测中,来自动生成入侵检测规则,实现入侵检测系统的智能化,并实现了一个智能化网络入侵检测系统的模型,阐述了该系统模型的结构及主要功能。该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效解决入侵检测系统的环境适应性问题。  相似文献   

14.
入侵检测是网络安全领域的一个重要技术,也是当前网络安全理论研究的一个热点。本文提出了一个基于数据挖掘的入侵检测系统DMIDS,并详细介绍了DMIDS的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程。  相似文献   

15.
入侵检测是计算机系统安全和网络安全重要的一个研究焦点。由于入侵手段日新月异,即使现在有多种可用的机制来检测入侵,单一的方法系统还是无法识别新类型的入侵,或者有可能发出假的警报。本文介绍了多种数据挖掘技术在计算机系统和分布式计算机网络中开发入侵检测系统的多种有效方式和方法,并做了研究。  相似文献   

16.
现代网络入侵检测系统(Intrusion Detection System)已经取得了极大的进展,数据挖掘(data mining)技术在计算机安全领域中的应用进一步推动了IDS的发展。将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用是有必要的。利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

17.
入侵检测系统发展研究   总被引:4,自引:0,他引:4  
随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够的.入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后新一代的安全保障技术.它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动.入侵检测作为一种积极主动的安全防护技术,受到了计算机网络安全界的广泛关注,应该进行进一步的研究.  相似文献   

18.
随着校园网络范围的不断扩大,技术的不断进步,网络攻击也日益增多,而且危害程度也越来越大。因此,传统的利用模式匹配技术的入侵检测方法就存在很多的局限性,本文在入侵检测和数据挖掘技术的理论基础上,设计出一种基于数据挖掘的入侵检测系统模型结构。  相似文献   

19.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文通过对网络安全问题域和两类不同检测思想的论述与分析,在对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。  相似文献   

20.
入侵检测系统(IDS)的使用给网络系统提供了更为安全的保护作用。但是由于入侵检测系统在其工作方式及性能上存在的问题,又给了黑客以可乘之机,只有认识到了它的不足,并对系统经常升级,才能真正实现其入侵检测的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号