首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵检测数据集中含有大量高维数据和冗余信息,降低了数据挖掘过程的系统学习效率与响应速度.提出一种基于主成分分析和模糊聚类相结合的入侵检测方法PCA-FC,通过对高维数据的预处理及特征提取,减少样本数据维数,然后执行数据聚集的方法提取出评价规则,从而有效地减少了训练数据的变量和干扰项,提高了分类效率.  相似文献   

2.
针对关联规则挖掘中存在的"尖锐边界问题",重点研究了模糊关联规则挖掘及遗传算法在入侵检测中的应用,在隶属度的计算中采用了折中的准则。实验结果表明该方法能有效区分正常状态和异常状态,提高入侵检测准确度。  相似文献   

3.
针对八侵检测规则提取困难的现状,提出了基于粗糙集遗传算法的入侵规则挖掘算法.该算法利用粗糙集对数据的精简优势,以及遗传算法的高效并行特性,可以从系统的审计数据中提取出有效的规则.通过KDDCUP99入侵检测数据测试,证明算法的有效性和可行性.  相似文献   

4.
王世运 《科技通报》2015,(3):184-187
联合数据库的入侵和普通入侵不同,其无显著的行为特征,入侵数据属性差异较大,很难形成统一的约束规范,导致传统的入侵检测方法,由于通过提取入侵行为特征进行入侵检测,无法有效且准确地完成联合数据库的入侵检测,提出一种弱关联规则下的联合数据库入侵检测方法,通过弱关联模式在联合数据库中支持程度与联合数据库记录总量的比求出弱关联模式的支持度,获取频繁弱关联模式集,采用改进的双置信度算法对频繁弱关联模式集的置信度进行计算,获取弱关联规则,依据弱关联规则,通过原始联合数据库对分类超平面进行计算,采用该超平面完成联合数据库的整体分类,采用主成分分析方法对联合数据库中的操作数据进行降维处理,通过差异分类方法,对联合数据库中的操作数据特征进行分类操作,实现弱关联规则下联合数据库的有效入侵检测。实验表明,所提方法具有很高的准确性及有效性。  相似文献   

5.
为提高入侵检测的检测率,降低误检率,结合半监督方法和模糊聚类的样本选择属性约简的入侵检测方法,对数据预处理之后,利用半监督模糊聚类选择样本,再对样本进行基于属性依赖度的约简。利用KDD99数据集仿真实验,结果表明,检测效率有了很大提高。  相似文献   

6.
通过对网络入侵特征的优化提取,提高网络入侵的检测能力。传统方法采用粒子群进化方法提取网络入侵信号的能量信息特征,在对粒子的位置进行调整过程中对干扰信息的滤波性能不好,降低了检测性能。提出基于优化粒子滤波模糊网络入侵相频特征提取算法。仿真结果表明,采用该算法进行模糊网络入侵特征提取,通过粒子滤波,能有效抑制合法数据的干扰,提高网络入侵的检测性能。  相似文献   

7.
汪中才  黎永碧 《科技通报》2012,28(8):150-152
随着计算机网络技术的不断发展,防火墙在应用上的不足引导人们探索新的防御技术,入侵检测系统[1(]IDS)随之诞生。首先阐述了入侵检测技术概念和模型,然后分析了数据挖掘技术和Apriori算法,第三提出了一种在数据挖掘技术上的入侵检测系统,并将数据挖掘中的关联规则算法应用到实际中,得到了很好的效果。  相似文献   

8.
为了提高模糊支持向量机在入侵检测数据集上的训练效率,提出了一种基于聚类的模糊支持向量机入侵检测算法.该方法可以对训练数据进行剪枝,有效地减少远离分类面的聚类边缘点的数量,同时在分类面附近保持较多的样本点,以靠近判别边界的聚类中心集合作为有效的训练样本集合对模糊支持向量机进行训练,减少了样本的训练时间,提高了算法的效率.实验结果表明该方法提高了模糊支持向量机的训练效率,而且对入侵检测是非常有效的.  相似文献   

9.
本文简明总结了大数据技术与网络入侵检测概念,积极探索了大数据技术在网络入侵检测过程中的应用策略。以期能为相关工作提供参考。  相似文献   

10.
为研究使用混沌分析的方法检测大型Web数据库的异常入侵特征新型问题,提出使用递归图分析的混沌特征分析方法检测Web数据库异常入侵。使用平均互信息算法和虚假最近邻点算法求取Web数据库信息流相空间重构的关键参数,使用递归图分析方法分析了各类异常入侵信号下真实Web数据库的检测。仿真结果表明平均互信息算法和虚假最近邻点算法能有效应用于对Web数据库信息流异常信号入侵检测的相空间重构中。递归图混沌分析的方法能有效检测出各类异常入侵特征,递归图中有规则图案,表明入侵信号和Web数据库信息流具有确定性成分存在,能对之实现有效检测和防御,研究结果证明检测算法能有效应用于网络数据安全检测实践。  相似文献   

11.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

12.
文章提出了一个基于模糊聚类和免疫算法的入侵检测系统.该系统引入了模糊C-均值聚类算法,对待检数据进行预处理,减少了需检测的数据量,改进了检测方法,提高了系统的检测效率和检测能力.  相似文献   

13.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型,对现有的入侵检测系统进行了分类,并讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

14.
在当今的信息时代,网络安全问题引起了人们的广泛关注。Snort入侵检测系统价格低廉,具有很好的配置性和可移植性。文章简要介绍了Snort入侵检测系统的体系结构和规则,并通过一个具体例子,详细叙述了怎样编写入侵检测规则以及Snort入侵检测系统的工作过程。  相似文献   

15.
在当今的信息时代,网络安全问题引起了人们的广泛关注.Snort入侵检测系统价格低廉,具有很好的配置性和可移植性.文章简要介绍了Snort入侵检测系统的体系结构和规则,并通过一个具体例子,详细叙述了怎样编写入侵检测规则以及Snort入侵检测系统的工作过程.  相似文献   

16.
结合了分布式入侵检测技术和数据挖掘技术,对基于数据挖掘的分布式入侵检测系统进行了研究.在对经典的关联规则挖掘Apriori算法改进的基础上,提出了适用于分布式入侵检测系统中基于网络数据源的关联规则挖掘DZApriori算法.  相似文献   

17.
简要介绍了入侵检测的概念、功能和分类,分析了高校图书馆网络入侵的主要原因,并给出了选择较为适合图书馆网络入侵检测设备的建议,阐述了入侵检测技术在图书馆网络中的几个主要应用。  相似文献   

18.
在对云计算网络漏洞进行检测的过程中,涉及的数据量巨大,传统方法依据先验知识建立云计算网络漏洞库,通过和漏洞库的匹配实现漏洞检测,实现过程非常复杂,且建立的漏洞库也存在局限性,检测精度低,因此,提出一种基于风险数据挖掘追踪的云计算网络漏洞检测技术。将特征相关性看作是计算数据差异的依据对风险数据进行初聚类,将和风险数据有较大差异的正常数据剔除,完成初步的处理。引入模糊关联规则,依据风险数据属性关联规则,对经初聚类处理后的风险数据进行挖掘追踪,构成云计算网络漏洞数据库,通过隶属度分布函数对漏洞数据库的连续属性进行模糊处理,依据模糊关联规则挖掘构建云计算网络存在漏洞状态时的关联规则集,用相似度对云计算网络当前状态和存在漏洞状态的背离程度进行描述,实现云计算网络的漏洞检测。仿真实验结果表明,所提方法具有很高的检测精度和检测效率。  相似文献   

19.
入侵检测系统浅析   总被引:1,自引:0,他引:1  
入侵检测技术是近十几年发展起来的一种主动计算机网络安全防范技术,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统通过监视运行系统的状态与活动,检测计算机网络中违反安全策略的行为,及时产生入侵告警,为分析入侵行为提供有效的支持。现从网络入侵检测概念入手,重点对入侵检测系统的种类和入侵检测方法进行分析与阐述,其中对目前主流的入侵检测系统做了总结,最后对入侵检测系统的发展方向做了展望。  相似文献   

20.
黄艾卿 《科技通报》2013,29(2):215-217
提出了—种基于模拟区域划分自学习的P2P-Grid入侵险测算法,通过对得到人各种多源入侵特征建立一个小区间,在区间内运用模糊关联规则的自学习方法,对其进行检测,由于区域内的特征类似,因此特征的特点更为突出.实验表明,谚方法保证了P2P-Grid模型的安全,取得了满意的结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号