共查询到20条相似文献,搜索用时 15 毫秒
1.
随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。 相似文献
2.
入侵检测系统中的数据漏报和误报一直是困扰网络安全的问题,只有解决了这个问题才能真正提高网络安全性。通过研究加权关联规则挖掘算法,将关联规则算法应用到入侵检测系统的海量数据挖掘,研究一种基于改进加权关联规则算法的入侵检测系统,并给出了该系统的模型和流程结构,通过测试证实该模型可满足当前网络安全各项入侵检测系统的要求。 相似文献
3.
介绍了入侵检测系统和数据挖掘的有关概念,比较了误用检测与异常检测方法的优缺点,探讨了数据挖掘技术在入侵检测系统中的应用,提出系统的体系结构,并分析了系统的工作流程及其特点。 相似文献
4.
基于数据挖掘过程对入侵检测系统在数据对象与组件交互规范化描述、数据融合应用、综合决策等方面进行了研究,本研究包括入侵检测系统中的数据挖掘模型、系统体系结构、系统核心模块. 相似文献
5.
提出了一个基于模糊数据挖掘的入侵模型.异常检测的一个主要问题是正常模式随时间变化.如果一个实际的入侵行为稍有偏差就有可能与正常的模式相匹配,而异常检测系统则无法检测到这种入侵行为.为解决这个问题,本文利用模糊数据挖掘技术建立正常模式,并用一组模糊关联规则表示.在进行异常检测时,利用新的审计数据挖掘当前模糊关联规则,并计算其与正常模式的相似度,如相似度低于规定的阈值,使其产生入侵警报.最后,文中利用遗传算法优化模糊成员函数来选择其参数. 相似文献
6.
张克柱 《河北北方学院学报(自然科学版)》2014,(3):28-30
对入侵检测系统的相关技术进行了分析与研究,指出了传统入侵检测系统存在的问题,并运用数据挖掘技术设计入侵检测系统模型、检测流程、数据挖掘步骤等,提高了入侵检测系统的执行效率。 相似文献
7.
数据挖掘技术在入侵检测系统中的应用现状及展望 总被引:1,自引:0,他引:1
探讨了数据挖掘技术的现状,讨论了在入侵检测系统中使用数据挖掘技术应注意的问题,从而识别出异常和已知入侵的检测技术及其改进方案,并指出了未来的研究方向. 相似文献
8.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为. 相似文献
9.
为了提高入侵的检测效率,提出了一种基于数据挖掘的改进的Snort系统.该系统充分利用数据挖掘的入侵检测优点,采用改进的Apriori算法,在Snort原系统基础上增加一个数据异常检测模块,改进了Snort存在的缺点,提高了检测率.通过模拟实验验证和实际网络环境应用分析,得出该系统比原Snort系统具有更高的检测性能,能检测未知的网络入侵,提高计算机系统的安全性. 相似文献
10.
何勇 《信阳农业高等专科学校学报》2013,23(2):113-117
在分析入侵检测模型的基础上,提出了模型体系的结构及工作流程,同时针对目前入侵检测系统成为被攻击目标的现状和代理技术给系统带来的安全问题,又提出了相应的安全策略和系统设计的方法。 相似文献
11.
王路 《吉林粮食高等专科学校学报》2006,21(1):25-27
网络安全在Internet中的重要性越来越明显,因此,作为网络安全措施一个环节的入侵检测系统(简称IDS)也越来越受到关注。智能化、分布式和监视大规模网络是当前国际上许多入侵检测系统所强调的。本文针对这一点论述了如何实现智能化分布式入侵检测系统,并强调了它的使用价值。 相似文献
12.
随着计算机技术的高速发展及互联网技术的广泛应用,个人、企业以及国家政府部门越来越多地依靠网络进行各种信息数据的传递,然而由于网络具有开放性与共享性的特点,来自网络内部和外部的危险及犯罪活动日益增多,所以入侵检测系统及预防系统的研究及应用,对计算机系统的安全尤为重要. 相似文献
13.
郭鑫 《山东省农业管理干部学院学报》2014,(3):49-50
本文以笔者所在院校的学生数据为依据,对教学质量评价系统中的数据进行挖掘,分析了关联规则算法中Apriori算法,并针对传统算法的弊端,在已有改进算法的基础上,提出了一种基于最小关联规则集的改进算法,以此方法对教师的基本信息、教学方法与教学评估结果的关联关系进行分析。 相似文献
14.
由于分布式入侵检测系统能够解决传统集中武入侵检测系统存在的问题,因而目前该系统成为计算机网络安全领域的研究热点。设计和实现了基于Snort的分布式入侵检测系统,并对系统进行了模拟攻击试验。测试结果表明,该系统能够提高实时检测的准确率,对加强网络安全性具有重要作用。 相似文献
15.
16.
为了提高棉花生产的信息化和棉花病虫害预报的效率与智能性,针对棉花病虫害入侵产生因素的多维性,对棉花叶面信息表现的时序、棉花叶面的状态在时间和空间域中表现出的紧密相关性进行了分析,把人工神经网中的BP神经网络算法和信息安全领域中的入侵检测技术CDAN引进来,构造成基于CDAN技术与BP神经网络的棉花病虫入侵检测一预报系统. 相似文献
17.
18.
1种基于可变精度粗糙集的网络入侵检测模型 总被引:1,自引:0,他引:1
当前各网络入侵检测算法的准确率仍不尽人意;针对此问题。提出1种基于可变精度粗糙集(Variable Precision Rough Set)的网络入侵检测模型。模型通过粗糙集对不确性数据进行筛选。再利用粒子群算法对数据进行约简,然后再根据设定的阀值,用可变精度粗糙集导出规则并得到检测结果。实验结果表明。本模型运用的粒子群算法数据约简速度高于利用遗传算法的同类模型,且基于可变精度粗糙集的入侵系统检测准确率比基于非可变精度粗糙集的检测系统高。 相似文献
19.
入侵检测系统可以有效的防范黑客对无线局域网的非法入侵。介绍了无线局域网的入侵检测系统,基于移动代理的入侵检测系统将会成为无线局域网安全防御的重要方法,为无线局域网和网络用户提供可靠的安全保证。 相似文献
20.
针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访问角色的日志进行数据事务间的关联规则挖掘,形成知识规则库;在数据库系统正常运行阶段,利用入侵检测算法检测数据库用户异常行为和进行的恶意事务操作。实验测试结果表明,与传统数据库入侵检测系统相比,本设计根据数据依赖关系进行检测,检测粒度更细,维护相对容易;系统适用于对数据库入侵检测要求比较细化的环境。 相似文献