首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。  相似文献   

2.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。  相似文献   

3.
面向大规模网络的入侵检测与预警系统研究   总被引:19,自引:1,他引:19       下载免费PDF全文
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。  相似文献   

4.
入侵检测系统综述   总被引:1,自引:1,他引:0  
入侵检测系统是计算机网络安全系统的一个重要组成部分,是防火墙的重要补充。对入侵检测系统的分类和现状以及发展趋势作了较为深入详细的探讨,对入侵检测领域的不足作了论述,指出研制具有自主知识产权的入侵检测系统潜力巨大,市场前景可观,是我国、我军信息安全领域的重要课题。  相似文献   

5.
将决策树ID3算法应用到空中目标威胁程度分类问题。分析了现有威胁评估的常用方法及其局限性,论述了ID3算法在此问题上的适用性。以28批典型目标的威胁程度为例,对数据进行概化处理后,利用weka平台进行仿真,构造决策树,并从中挖掘出隐含的24条规则,这对决策支持系统知识库的构建是非常必要的,也为指挥员定下作战决心提供重要参考。  相似文献   

6.
入侵检测系统作为一种新型的信息安全防护措施是当前研究的热点之一。根据入侵检测系统情况 ,可知各种入侵检测方法和体系结构所存在的缺陷 ,对新一代入侵检测系统的研究和开发提出了可行的方案。  相似文献   

7.
聚类技术在入侵检测中被广泛研究,但是传统的K?means算法对初始值敏感,无法取得理想的效果;层次聚类算法时间复杂度高,性能较差。针对这些问题,设计了一种改进的K?means算法:算法优化孤立点和噪声处理能力,根据有效性指标获得最优K值,在此基础上,动态选取初始聚类中心进行聚类,可以取得较好的聚类效果。采用数据集KDD Cup99将改进的算法应用于入侵检测,进行仿真实验。实验结果表明,改进的算法有效地提高了检测率和降低了误检率,与现有算法相比具有一定的优势。  相似文献   

8.
在分析目前入侵检测系统所面临问题的基础上,提出了一个基于移动agent的入侵检测系统模型.该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向.  相似文献   

9.
入侵检测系统是继防火墙之后的第二道网络安全防线。讨论了现有入侵检测技术 ,分析了该技术存在的问题 ,介绍了几种能较好解决这些问题的智能入侵检测新技术。  相似文献   

10.
入侵检测中频繁模式的有效挖掘算法   总被引:4,自引:0,他引:4  
在基于数据挖掘的入侵检测系统中,为了在海量审计记录中有效地提取出相关规则,需要通过利用与入侵检测相关的特定领域知识。首先对关联规则挖掘问题中的相关概念给出几个规范化定义,介绍了基本的关联规则和情节规则挖掘算法,然后结合审计记录的特点,考虑其轴属性和参照属性以及规则兴趣度,对基本挖掘算法中的候选项目集产生函数进行了改进。分析结果表明,利用规则兴趣度能够大大减小候选项目集的大小,有效提高频繁模式挖掘算法的效率。  相似文献   

11.
基于神经网络的舰载网络入侵检测方法研究  相似文献   

12.
为了提高入侵检测系统在复杂数据集下的分类性能,提出一种将超深度卷积网络(very deep convolu-tional neural networks,VDCNN)和长短时记忆网络(long short-term memory,LSTM)混合模型的入侵检测算法.本模型通过CICFlowMeter工具对CES-CIC-...  相似文献   

13.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   

14.
为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法.该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类.通过建立仿真环境对检测模型的检测效果进行统计验证,表明检测模型在具有较高检测准确率和较低的虚警率,能够有效地检测MAC层DOS攻击,具有实用价值.  相似文献   

15.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   

16.
17.
网络入侵检测系统中的数据缩减技术   总被引:4,自引:0,他引:4       下载免费PDF全文
在进行事件分析之前,网络入侵检测系统首先要面对数据缩减的问题。以ANIDS为背景,分析了两种重要的数据缩减技术:相关特征子集选择和特征再构造。提出了一种基于Wrapper方法的最优特征子集选取算法SRRW。在考虑学习算法偏置的情况下,通过识别强相关特征并引入约束,能够更快地搜索并获得最优的相关特征子集。从特征再构造角度出发实现数据缩减,并通过因子负荷量矩阵分析了原始特征之间的相关性。  相似文献   

18.
传统的基于数据挖掘入侵检测技术往往是基于静态数据的检测,随着网络速度的提高和网络流量的剧增,网络数据通常以数据流的形式出现.提出了一种作用于数据流的模糊聚类挖掘算法(SFCM),并且针对该算法提出了一种基于数据流模糊聚类的入侵检测系统,实验结果显示,该方法有较高的检测率和较低的漏报率和误报率.  相似文献   

19.
在网络入侵检测中单独使用一种机器学习方法检测存在盲区,检测精度较低,提出一种基于GSO优化权值的异构集成学习入侵检测算法.在构造基分类器中,通过对样本集的采样和特征集的选择增大各个基分类器样本间的差异性;通过不同学习算法对样本集的学习增强基分类器的差异度,通过加权方式集成得到检测结果.在设计权值时,引入萤火虫优化算法,...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号