首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 703 毫秒
1.
现代网络入侵检测系统(Intrusion Detection System)已经取得了极大的进展,数据挖掘(data mining)技术在计算机安全领域中的应用进一步推动了IDS的发展。将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用是有必要的。利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

2.
在CIDF(Common Intrusion Detection Framework,通用入侵检测框架)的基础上,引入Agent技术,提出一种基于Agent的入侵检测系统模型。该模型通过静态智能Agent和移动Agent技术,实现了基于主机和基于网络相结合的分布式入侵检测,改善了入侵检测系统的性能。  相似文献   

3.
祝亚楠 《考试周刊》2009,(44):160-160
与防火墙这样技术高度成熟的产品相比,入侵检测系统还存在相当多的问题。直到今天,还不时有人用Gartner公司副总裁Richard Stiennon发布的研究报告《入侵检测寿终正寝,入侵防御万古长青》(Intrusion Detection Is Dead-Long Live Intrusion Prevention)来批驳入侵检测系统。  相似文献   

4.
入侵检测系统(IDS,Intrusion Detection System)就是利用入侵检测技术发现计算机或网络中存在的入侵行为和被攻击的迹象的软硬件系统。区别于防火墙,入侵检测系统是一种主动防御的系统,能够更加及时地主动发现非法入侵并报警和采取应急措施,是人们研究的热点领域。当前研究入侵检测系统的核心是对其算法的研究,人们的工作也大多集中于此。对于算法研究的目标是降低入侵检测系统的误报、漏报率和提升系统的运行效率。由于各种算法都有其局限性的一面,而具体的网络使用环境各不相同,这也是阻碍入侵检测系统商业应用的重要障碍。  相似文献   

5.
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。  相似文献   

6.
基于LINUX入侵检测系统分析   总被引:1,自引:0,他引:1  
入侵检测系统(Intrusion Detection System,简称IDS)是对防火墙的必要补充,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。本文首先介绍入侵检测研究背景,然后在LINUX操作系统上介绍轻量级入侵检测系统snort,并就相关技术进行分析。  相似文献   

7.
基于数据挖掘的入侵检测系统中挖掘效率的研究   总被引:1,自引:0,他引:1  
入侵检测在计算机安全系统中发挥着越来越重要的作用,目前入侵检测使用的规则集还是注意依赖于专家分析提取,由于入侵检测系统中数据量很大,使用人工分析的代价是昂贵的.用数据挖掘技术分析网络数据进行入侵检测,可以有效的减少人工分析的工作量,但数据挖掘技术应用到入侵检测中存在着一些问题,特别是挖掘效率的问题,该文提出了使用数据过滤和增量挖掘技术来提高挖掘的效率.  相似文献   

8.
入侵检测随着网络的发展而受到人们的重视。数据挖掘技术旨在从大量的数据中提炼出抽象的知识,揭示出蕴含在这些数据背后的客观规律,实现知识的自动获取。将数据挖掘与入侵检测结合起来能够提高入侵检测系统的智能性、准确性和检测效率。文章论述了数据挖掘分析方法在入侵检测中的应用,给出一种基于数据挖掘的入侵检测系统模型。  相似文献   

9.
网络日志数据量日益增大。如何从巨大的网络数据中提取有效信息是数据研究人员一直关心的问题。入侵模式挖掘系统(Intrusion Digger)结合了数据挖掘技术与入侵检测技术,旨在通过发现关联规则而对网络数据进行判别。最小支持度小于所有支持度的项集称为频繁项集,简称频集。基于划分改进的Apriori算法明显优越于原来的算法。基于划分改进的Apriori算法为入侵模式挖掘系统的设计提供了重要的理论支持。  相似文献   

10.
一个稳定、安全、高效的网络环境,不仅需要有防火墙系统、身份验证、加密传输等传统安保措施,也需要构建入侵检测系统IDS(Intrusion Detection System)进行主动性的侦知。目前,主机采用Linux承载平台运行Snort系统,不愧为中小学校园网搭建网络IDS的理想解决方案。  相似文献   

11.
目前入侵检测系统在应对多目标协同攻击和时间分散攻击,没有很好的解决方法。在复杂的网络环境中,为了提高入侵检测系统的检测速度和精度,在研究现有入侵检测系统不足的情况下,提出了一种基于数据融合的入侵检测模型,实现了各个组成模块的功能。实验表明,该系统在减少系统的漏报率和误报率的情况下,可以应对一些复杂的攻击手段。  相似文献   

12.
随着数据仓库中数据规模的日益膨胀和数据实时性需求的不断提高,如何改进ETL体系已经成为保障数据仓库数据质量的关键内容.本文通过借鉴云计算模式强大的计算能力和存储能力,拟构建一种基于云计算的数据仓库ETL系统,该系统的基本理念是在充分利用现有设备、资源和技术的基础上,通过利用云计算"低硬件成本、高综合利用率、可扩展性强、高可靠性"的特点,优化现有ETL工作流程,以提升数据仓库ETL性能和效率.  相似文献   

13.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。  相似文献   

14.
将数据挖掘技术应用到入侵检测中,来自动生成入侵检测规则,实现入侵检测系统的智能化,并实现了一个智能化网络入侵检测系统的模型,阐述了该系统模型的结构及主要功能。该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效解决入侵检测系统的环境适应性问题。  相似文献   

15.
计算机技术的发展和各种新的需求,是数据仓库技术的产生的强大动力。数据仓库技术将从事事务处理的传统数据处理与具有分析特性的处理分离开来,使得数据仓库,结合数据库成为一个新的体系化环境。数据仓库,联机分析处理及数据挖掘构成了这一体系的三大技术,并且使得决策支持系统的真正实现成为可能。数据仓库和DSS是密不可分的,利用了 DW技术的支持,企业的决策分析才更有真实的意义。  相似文献   

16.
针对电力系统的实际情况介绍数据仓库技术,结合电力自动化讨论了数据仓库在电力自动化中的应用,提出了电力系统数据仓库的总体结构,并着重讨论了电力营销数据仓库的设计。  相似文献   

17.
传统的事务处理环境不适宜决策支持系统的应用,作为数据库技术的一个发展方向,数据仓库技术由于具有数据分析的特点,正逐渐被人们接受和使用.创建一个分析型的环境供管理人员决策,将是企业建立自己数据中心的一个崭新的方法.本文主要研究数据仓库的定义、基本特性以及数据仓库的数据组织方式,针对当前电信事业,建立了以数据仓库技术、数据挖掘技术相结合的电信事业决策支持系统.  相似文献   

18.
本文提出了利用数据仓库技术整合商业银行历史数据,从实用角度提出基于数据仓库决策支持系统的体系结构,研究了数据仓库的开发过程,并介绍基于数据仓库的决策技术。最后本文介绍了商业银行决策支持系统DSS的应用实例。  相似文献   

19.
元数据及其管理是数据仓库系统的核心部件.本文在对数据仓库中的元数据重要性分析的基础上,结合元数据管理现状简单介绍了数据仓库元数据管理的策略及实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号