首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
数据挖掘技术已在误用检测和异常检测中得到应用。文章介绍了数据挖掘和入侵检测的有关知识,并且分析了基于数据挖掘的入侵检测系统的体系结构和综合误用检测和异常检测的模型得工作过程。  相似文献   

2.
目前,国际上较实际并可指导信息系统安全建设和安全运营的是动态安全模型,本文介绍了入侵检测的基本概念和模型,分析了当前使用较多的一些误用检测技术、异常检测技术,讨论了人工免疫系统运用于入侵检测的优势。  相似文献   

3.
刘佰明 《价值工程》2012,31(21):18-19
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。  相似文献   

4.
柏楷 《企业技术开发》2013,(5):82-82,90
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。  相似文献   

5.
现今,数据挖掘技术已经广泛用于各个领域,得到社会各界的普遍关注。在入侵检测系统中,数据挖掘也已经成为了数据采集的主要技术手段。特征选择则是入侵检测系统中数据挖掘的关键,因为特征选择的好坏会直接影响到系统的检测精度。本文提出了基于欧氏距离和余弦相似度的特征选择方法。这种方法很容易实现,而且实验结果表明,该方法能够提取出一个完备的特征子集,为网络入侵检测建立模型。同时,该方法能够有效地降低误报率,提高入侵检测性能。  相似文献   

6.
文章介绍入侵检测的概念及其在入侵检测中使用的数据挖掘方法,分析各种孤立点挖掘技术的方法在入侵检测中的应用。  相似文献   

7.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

8.
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。  相似文献   

9.
在对网络进行传统入侵检测时,主要就是从那些已知的攻击数据中对攻击数据的规则和特征模式进行提取,提取之后再根据这些规则和特征模式进行相应的匹配。因为采用这种入侵检测技术是在已知的攻击数据基础上提出规则和特征模式的,所以在面对比较新的不断持续变化的攻击时,这种入侵检测技术就不能够发挥出最基本的作用。面对这样的情况,在研究入侵检测技术时,重点就是基于数据挖掘的入侵检测技术,文章主要研究的就是基于孤立点检测的自适应入侵检测技术。  相似文献   

10.
基于检测分析方法的不同,网络入侵检测系统可分为滥用检测和异常检测两类。本文主要针对网络入侵异常检测,介绍几种常用技术并对其进行简单的对比分析。  相似文献   

11.
对于目前网络中大量的未知新型攻击,数据挖掘技术有着比较好的应用,从而成为了入侵检测中的热点研究领域之一。文章基于上述背景,以聚类分析为主线,提高检测率和降低误报率为目标,开展以k-means算法为基础的入侵检测研究,提出一种增强的k-means算法,并进行实验仿真及结果分析。  相似文献   

12.
工业控制系统飞速发展,工控安全问题也备受关注。入侵检测是一种对异常入侵行为主动检测的技术,对于保护工控系统不受外界入侵发挥着不可或缺的作用。本文主要介绍了入侵检测的基本原理,总结了前沿的入侵检测算法并对其发展进行展望。  相似文献   

13.
对于目前网络中大量的未知新型攻击,数据挖掘技术有着比较好的应用,从而成为了入侵检测中的热点研究领域之一。文章基于上述背景,以聚类分析为主线,提高检测率和降低误报率为目标,开展以k-means算法为基础的入侵检测研究,提出一种增强的k-means算法,并进行实验仿真及结果分析。  相似文献   

14.
郭非 《企业技术开发》2009,28(6):107-107,110
入侵检测系统作为继防火墙、数据加密等传统安全保护措施后新一代的安全防护策略,得到了越来越多的应用。文章介绍了入侵检测系统的基本原理及一种基于支持向量机(SVM)的网络入侵异常检测模型。  相似文献   

15.
<正>一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并且首次将入侵检测的概念  相似文献   

16.
随着信息技术的发展,信息安全问题成为了一个业界和用户必须面对的问题,只用防火墙已经远远不能满足安全需求。文章在对网络攻击导致流量异常的分类及特点进行分析的基础上,着重阐述了基于数据挖掘的网络入侵安全防护系统的原理与实现方式,供相关人员参考。  相似文献   

17.
随着信息技术的发展,信息安全问题成为了一个业界和用户必须面对的问题,只用防火墙已经远远不能满足安全需求。文章在对网络攻击导致流量异常的分类及特点进行分析的基础上,着重阐述了基于数据挖掘的网络入侵安全防护系统的原理与实现方式,供相关人员参考。  相似文献   

18.
网络流量异常检测及分析是网络及安全管理领域的重要研究内容。本文探讨了网络流量异常的种类、网络流量异常检测的方法,分析了基于传统检测方法在网络流量异常检测应用中存在的问题。并重点对基于流数据模型的网络流量异常检测进行了研究,综述了已有流数据挖掘研究方法在网络流量异常检测中的研究进展。最后,本文对现有研究工作存在的问题及未来的研究方向进行了探讨。  相似文献   

19.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

20.
浅谈入侵检测技术及其发展   总被引:1,自引:0,他引:1  
文章介绍了入侵检测技术的概念、模型及其分类,并且比较和分析了不同入侵检测技术的优缺点,最后对入侵检测技术未来的发展进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号