共查询到20条相似文献,搜索用时 475 毫秒
1.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
2.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。 相似文献
3.
4.
5.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。 相似文献
6.
7.
8.
基于规则优化与排序的恶意代码匹配检测 总被引:2,自引:0,他引:2
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。 相似文献
9.
关联规则挖掘算法作为数据挖掘的重要算法,非常适合于发现数据表中数据项之间的关联关系、潜在规律和知识.分析了传统关联规则挖掘算法的不足,并从冗余规则和虚假规则两个方面改进了关联规则的挖掘算法.针对冗余规则提出了修改ap_genrules函数或采用"向下挖"两种方法;针对虚假规则引入"相关度"概念,弥补了仅仅依赖最小支持度和最小信任度的不足.最后对两种改进挖掘算法的运行状况进行了比较和分析. 相似文献
10.
为了实现对网络入侵恶意流量的有效检测,提出了一种基于旋转TCAM的模式匹配算法。算法具体实现分为2个阶段,在第1阶段,将规则签名(模式)进行划分,以适合所选择的长度为w的前缀滑动窗口;在第2阶段,通过将前缀向右移,丢弃最右端的字符并在左边添加"don’t care",直至全部模式的字节都是"don’t care",从而提供默认的匹配行,实现对全部输入流量的匹配和对入侵主体的有效检测。仿真结果表明,提出的模式匹配算法不仅能够以线速运行在单一的操作中匹配多个模式,而且相比于其他基于TCAM的模式匹配算法,有更好的内存访问和TCAM查找访问性能。 相似文献
11.
阐述了关联规则及Apriori算法的基本概念、基本方法;运用关联规则Apriori算法,对某市2002年至2006年的消防接处警数据进行了初步关联规则挖掘,并给出了挖掘结果的简要说明,为数据挖掘在消防接处警数据分析方面作出了初步的探索。 相似文献
12.
13.
随着Internet的爆炸性增长,域间路由系统变得越来越复杂并难以控制,许多与域间路由安全相关的事件广泛引起了人们的关注。提出一个基于规则的域间路由监测框架,其中的规则可分为常规异常检测规则和特殊异常检测规则,它们能有效用于检测异常路由和可能的攻击行为,这两种规则的不同在于特殊异常检测规则是由大量路由得到的Internet模型来定义。研究了Internet层次模型与ISP商业关系模型的构造,基于这个框架实现了一个原型系统———ISP-Health,最后给出了检测能力结果。 相似文献
14.
为了更好地满足联合作战方案实验论证对陆军作战行动的要求,提出了一种基于规则库的陆军作战指挥活动仿真模型构建方法。这种模型将作战行动中的各种指挥行为和行动行为规则化入库,以行为规则调用的方式组织构建,该方法只要对实体(指挥实体、执行实体)和规则库进行组织和维护,就可以构建出能够满足各种作战样式下作战方案实验论证的陆军作战指挥活动仿真模型,避免了依托人工智能、神经网络等理论进行模型构建带来的不确定因素。 相似文献
15.
16.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型 相似文献
17.
18.
入侵检测系统通用特征库的研究 总被引:1,自引:0,他引:1
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。 相似文献
19.
20.
作战仿真实验数据关联规则挖掘研究 总被引:2,自引:1,他引:1
作战筹划人员可以利用作战仿真系统进行大量可重复的仿真实验,并积累大量实验数据.本文运用关联规则数据挖掘方法对作战仿真实验数据进行分析,"提炼"出作战中各种事件与作战效果之间的联系,以辅助作战筹划人员获取对作战行动的新认识,把握作战行动的关键环节,为作战筹划提供决策信息. 相似文献