首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 35 毫秒
1.
孙琼琼  赵笑声 《内江科技》2010,31(7):138-139
计算机技术和Internet的飞速发展,使网络信息安全问题成了焦点。传统的入侵检测系统已不能应付越来越复杂的攻击方式,为此将数据挖掘技术引入到入侵检测系统中。本文介绍了基于数据挖掘技术的入侵检测模型的工作过程及各个部件的功能,并对数据挖掘算法在入侵检测中的应用进行了分析。  相似文献   

2.
汪中才  黎永碧 《科技通报》2012,28(8):150-152
随着计算机网络技术的不断发展,防火墙在应用上的不足引导人们探索新的防御技术,入侵检测系统[1(]IDS)随之诞生。首先阐述了入侵检测技术概念和模型,然后分析了数据挖掘技术和Apriori算法,第三提出了一种在数据挖掘技术上的入侵检测系统,并将数据挖掘中的关联规则算法应用到实际中,得到了很好的效果。  相似文献   

3.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域.在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节.本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入到入侵检测系统中.  相似文献   

4.
数据挖掘技术在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
王福生 《现代情报》2006,26(9):109-111
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。  相似文献   

5.
结合了分布式入侵检测技术和数据挖掘技术,对基于数据挖掘的分布式入侵检测系统进行了研究.在对经典的关联规则挖掘Apriori算法改进的基础上,提出了适用于分布式入侵检测系统中基于网络数据源的关联规则挖掘DZApriori算法.  相似文献   

6.
基于Bays网络数据挖掘的入侵检测模型的探讨   总被引:1,自引:0,他引:1  
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。因此.本文介绍了入侵检测技术的分类以及数据挖掘技术,阐述了Bayes统计方法的原理和在入侵检测系统中的数据挖掘方法。本文还简单粗略的介绍Bayes算法的实现。  相似文献   

7.
文章介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。如何合理部署入侵检测系统是一个重要问题,本文指出了各种部署方法的优缺点,并设计了一个具体的基于数据挖掘的入侵检测系统,最后列举了需要继续研究的几个热点问题。  相似文献   

8.
文章介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性.如何合理部署入侵检测系统是一个重要问题,本文指出了各种部署方法的优缺点,并设计了一个具体的基于数据挖掘的入侵检测系统,最后列举了需要继续研究的几个热点问题.  相似文献   

9.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。  相似文献   

10.
如何对计算机系统和网络中的各种非法行为进行主动防御和有效抑制,成为当今网络安全有待解决的重要问题。入侵检测技术是目前保证计算机安全的必要手段。文章主要介绍入侵检测系统功能及其通用模型,基于数据挖掘的入侵检测技术种类和发展趋势。  相似文献   

11.
传统的入侵检测模型不能有效地检测未知入侵行为,缺乏智能性、自适应性.本文提出用贝叶斯网络数据挖掘技术构造智能入侵检测模型,利用贝叶斯网络的模糊识别能力提高入侵检测模型的智能性,最后通过实验证明模型的可行性及有较高的识别率.  相似文献   

12.
针对入侵检测的性能低,误报率高的状况,以Snort为基础,将异常检测与误用检测相结合,构建并实现了一个基于数据挖掘技术的网络入侵检测系统。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的效率。  相似文献   

13.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。  相似文献   

14.
入侵检测已经成为近年来网络安全研究的一个热点,实践证明,基于数据挖掘技术的聚类分析算法是能够有效地帮助建立网络正常行为模型,并且显著提高了入侵检测的速度的算法。  相似文献   

15.
随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,网络安全越来越引起人们的关注。入侵检测作为防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。主要针对离群点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。  相似文献   

16.
入侵检测是继防火墙、数据加密等传统安全保护措施后的又一种新的安全保障技术,其作用在于对计算机和网络上的恶意使用行为进行识别和响应。目前的IDS产品都存在着很大的局限性和脆弱性,而且会首当其冲地受到各种攻击。目前国内外普遍采用在异常检测中引入智能化的方法来解决这些问题。例如采用神经网络、数据挖掘等技术。本文采用预测模型进行入侵检测,验证了该预测模型的入侵检测能力。  相似文献   

17.
在信息化技术不断发展的当今社会,信息安全的意义是十分巨大的,不仅影响着企业的效益和发展,更影响着社会的稳定,引起了社会各界的广泛关注。本文结合当前我国电力信息网络中存在的入侵攻击问题,提出了一种基于数据挖掘算法的电力信息网络入侵检测技术,希望可以对电力信息网络的入侵攻击进行高效检测,确保信息安全。  相似文献   

18.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

19.
针对目前网络入侵检测中流量异常检测方法存在虚警率较高的问题,采取了将数据挖掘与入侵检测系统相结合的方法,提出了一种基于数据挖掘的流量异常分析模型,对该模型中的关键部分如何利用CLOSET算法进行异常流量的频繁模式挖掘进行了重点的研究,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

20.
朱景锋 《科技通报》2012,28(4):130-132
随着计算机技术和网络技术的进步,物联网快速发展。电子政务在物联网的带动下得到更广泛地应用。由于病毒、黑客等网络负面因素地侵扰,电子政务的安全问题不断加剧。单一的杀毒软件、防火墙技术已经不能很好地解决物联网下的安全问题。入侵检测作为一种主动防御的新技术,能发挥很大作用。本文采用数据挖掘的入侵检测技术,大大提高电子政务信息系统的安全能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号