共查询到20条相似文献,搜索用时 62 毫秒
1.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。 相似文献
2.
随着网络范围的不断扩大,网络攻击也日益增多。现存的入侵检测系统迫切需要提高以适应日益增长的需求。由此,产生了将数据挖掘技术应用于传统入侵检测技术的方法。数据挖掘是从大量的数据中,抽取出潜在的、有价值的知识(模型或规则)的过程。在入侵检测系统中使用数据挖掘算法是入侵检测系统研究中一种新的趋势,这一领域技术的成熟将会有助于提高主机和网络的安全性。为此,本文针对基于数据挖掘的入侵检测技术进行研究,首先对于数据挖掘入侵检测系统的优势及其研究现状进行了分析,并在此技术上研究其工作流程以及具体的功能模块,以期为网络安全的研究尽自己的一份努力。 相似文献
3.
现在是信息化的时代,互联网遍及世界各地,计算机应用范围也十分宽广,很多人都将自己的信息保存在计算机的数据库中,数据库会对其进行保护。但是计算机同时也存在着病毒,还容易受到人为的破坏,导致个人资料流失。因此,为了对计算机的数据库进行有效的保护,保护网民的个人资料与隐私,入侵检测技术应运而生。本文就数据库的入侵检测技术进行分析。 相似文献
4.
本文介绍了用户接入网这一当前通信热点的现状及其发展趋势,并进一步就当前用户网接和方式的发展主流-光纤/同轴混合方式(HFC)作了详细的探讨。最后还对发展我国用户接入网提出一些看法. 相似文献
5.
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。本文基于协议状态分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;该方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。 相似文献
6.
谭卫 《环球市场信息导报》2011,(11):66-67
Intemet进入二十一世纪后发展速度越来越快,深深地影响了我们的社会生成和日常生活.Intemet已经成为整个社会基础设施中最重要的部分之一.但是在我们越来越依赖于网络时,信息的安全问题也面临着越来越严峻的考验.网络本身并不安全:Intemet设计之初便忽略了安全性,同时Internet的开放性和安全性本身也是一对矛... 相似文献
7.
本文基于数据挖掘过程,对入侵检测系统在数据对象与组件交互规范化描述、数据融合应用、综合决策等方面进行了研究。包括入侵检测系统中的数据挖掘模型、系统体系结构、系统核心模块。 相似文献
8.
9.
本文对现有的基于数据挖掘技术的入侵检测系统存在的问题进行了研究,提出将复杂事件处理技术应用到检测系统中,并提出一个基于数据挖掘和复杂事件处理技术的分布式入侵监测系统体系结构。 相似文献
10.
11.
提出了一种将核Fisher鉴别分析特征抽取与多分类支持向量机算法结合的网络入侵检测技术,扩展了二分类支持向量机.利用经过核Fisher鉴别分析特征抽取后的训练数据构造优化的决策树,从而实现支持向量机的多分类。实验结果表明该算法能够提高检测正确率,同时降低训练时间,取得了良好的效果。 相似文献
12.
13.
14.
15.
固定无线接入系统中语音业务的接入方法进行了研究,介绍了固定无线接入系统的结构,分析了当前广泛采用的V5接口的优缺点,提出了一种基于ISDN一次群速率接口的接入方案并给出了其具体实现方法。 相似文献
16.
17.
以太无源光网络(EPON)即将成为宽带接入的最有效的通信方法,为EPON系统提供一个稳定、有效的网络管理系统显得尤为重要。简单网络管理协议(SNMP)是当今应用最广泛的网络管理协议。本文分析了基于SNMP的EPON网管结构,按配置管理、性能管理、故障管理、安全管理等功能设计了EPON网管系统,并分别在管理站和代理站上予以实现。 相似文献
18.
网络数据库的快速访问对于网络服务应用很重要。本文分析比较了基于VC开发网络数据库访问的几种方法,在此基础上阐述了如何在VC 6. 0开发环境下采用ADO(ActiveXDataObject)技术开发网络数据库快速访问应用程序,并进行了实验,给出了实验结果。 相似文献
19.
详细介绍了GPRS与UMTS系统的网络接入安全机制,分析了GPRS系统中存在的安全漏洞及UMTS较GPRS在网络接入安全性方面的改善,最后分析了UMTS系统中存在的安全缺陷。 相似文献