首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 640 毫秒
1.
本文在分析误用检测和异常检测的基础上,提出了自适应混合入侵检测系统,基于网络的误用检测模块用于检测已知特征的入侵行为,而基于主机的异常模块用于发现新型入侵攻击.  相似文献   

2.
自适应混合入侵检测系统的研究   总被引:1,自引:0,他引:1  
本在分析误用检测和异常检测的基础上,提出了自适应混合入侵检测系统,基于网络的误用检测模块用于检测已知特征的入侵行为,而基于主机的异常模块用于发现新型入侵攻击。  相似文献   

3.
入侵检测引擎的设计是入侵检测系统设计的关键部分,如何提高入侵检测引擎的速度和效率一直以来都是该领域研究的热点问题。提出了基于误用检测和异常检测相结合的混合型入侵检测引擎的方法,改进了GSP算法并应用于入侵检测,有效的提高了检测效率。  相似文献   

4.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用到入侵检测系统中,分析了常用于入侵检测技术中的数据挖掘方法,并将关联分析与分类分析应用到基于主机日志的异常检测中,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统进行了研究.实现了一个基于主机日志数据的挖掘模块,通过对IIS日志文件的挖掘,生成访问异常关联规则,为入侵检测系统服务.  相似文献   

5.
针对IPv6协议下Snort系统检测率低、误报率高的问题,在Snort系统的基础上设计了一款应用于IPv6协议的入侵检测系统。该系统以Snort系统为主体,引入神经作为系统异常检测模块来对网络中的数据进行异常检测。通过误用与异常检测相结合的方式来提高整个系统的性能。实验结果表明,该系统对真实网络环境具有较强的检测监控能力,能够为用户提供更强、更可靠的网络安全防护。  相似文献   

6.
目前,许多入侵检测系统都是采用误用检测模式,无法检测出未知的攻击;而一些基于数据挖掘的异常检测系统,虽然对未知攻击具有较高检测率,但普遍的缺点是误报警率很高,导致真正的攻击湮没在大量的误报警之中.通过对误用检测和异常检测的研究,结合它们的优点,提出了一种基于随机森林算法的混合入侵检测系统:首先使用基于Snort的误用检测组件过滤掉网络数据中的已知攻击;之后,数据被送人异常检测组件.在此组件中,通过对随机森林算法的改进,设计了一种无监督的离群点检测方式,可以有效检测出新的攻击,并且在误报警率很低的时候,也能得到较高的检测率.  相似文献   

7.
传统入侵检测的不足随着Internet的不断发展,网络安全已经逐渐成为人们越来越关心的问题,而入侵检测系统是继防火墙之后逐渐兴起的防护手段之一,也越来越受广大学者和工程人员的重视。传统的入侵检测方法分为两种:基于误用检测(m i s u s e d-based)方法和基于异常检测(anomaly  相似文献   

8.
数据挖掘算法在入侵检测中的应用研究   总被引:1,自引:0,他引:1  
徐辉增  孙学农 《考试周刊》2007,(22):109-110
本文对入侵检测的现状进行了分析,在此基础上重点研究了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法;在模式比较中又以关联规则和序列规则为重点研究对象。本文最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   

9.
针对网络入侵检测系统Snort的不足,提出了一种基于数据挖掘技术的二次检测系统模型。该模型以Snort系统为基础,增加了异常检测挖掘模块、新规则形成模块、二次检验模块等,可以实现实时更新入侵行为规则库,提高系统的检测速度以及大幅地减低Snort系统的漏报率与误报率。  相似文献   

10.
研究了入侵检测技术的相关理论,详细分析了Linux系统下Netfilter防火墙软件的框架结构,在此基础上总结出基于Linux系统的入侵检测模块的实现方案,并最终设计实现了基于Netfilter框架的入侵检测模块。  相似文献   

11.
首先给出计算机网络入侵、入侵检测和入侵检测技术的概念 ,接着介绍入侵检测中的滥用检测和异常检测 然后从智能化入侵检测这个角度对遗传算法、神经网络、人工免疫、支持向量机等智能检测技术作了阐述 最后结合自己的研究 ,提出智能化技术在入侵检测中的发展趋势和主要研究方向  相似文献   

12.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma…  相似文献   

13.
给出了计算机网络入侵、入侵检测和入侵检测技术的概念;介绍了入侵检测中的滥用检测和异常检测。从机器学习这个角度对增强学习和支持向量机等比较具有独特性的入侵检测技术作了介绍和评述。  相似文献   

14.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。  相似文献   

15.
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。提出将贝叶斯原理应用于入侵检测,把AI领域中的概念引入入侵检测,建立入侵检测的规划识别模型,尝试预测攻击者的下一步行为或攻击意图,从而起到提前预警的作用。用一实例说明了贝叶斯原理在入侵检测领域内的一些应用,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,能有效保障信息系统的安全。  相似文献   

16.
Recently machine learning-based intrusion detection approaches have been subjected to extensive researches because they can detect both misuse and anomaly. In this paper, rough set classification (RSC), a modem learning algorithm,is used to rank the features extracted for detecting intrusions and generate intrusion detection models. Feature ranking is a very critical step when building the model. RSC performs feature ranking before generating rules, and converts the feature ranking to minimal hitting set problem addressed by using genetic algorithm (GA). This is done in classical approaches using Support Vector Machine (SVM) by executing many iterations, each of which removes one useless feature. Compared with those methods, our method can avoid many iterations. In addition, a hybrid genetic algorithm is proposed to increase the convergence speed and decrease the training time of RSC. The models generated by RSC take the form of"IF-THEN" rules,which have the advantage of explication. Tests and comparison of RSC with SVM on DARPA benchmark data showed that for Probe and DoS attacks both RSC and SVM yielded highly accurate results (greater than 99% accuracy on testing set).  相似文献   

17.
Intrusion detection using rough set classification   总被引:2,自引:0,他引:2  
Recently machine learning-based intrusion detection approaches have been subjected to extensive researches because they can detect both misuse and anomaly. In this paper, rough set classification (RSC), a modern learning algorithm, is used to rank the features extracted for detecting intrusions and generate intrusion detection models. Feature ranking is a very critical step when building the model. RSC performs feature ranking before generating rules, and converts the feature ranking to minimal hitting set problem addressed by using genetic algorithm (GA). This is done in classical approaches using Support Vector Machine (SVM) by executing many iterations, each of which removes one useless feature. Compared with those methods, our method can avoid many iterations. In addition, a hybrid genetic algorithm is proposed to increase the convergence speed and decrease the training time of RSC. The models generated by RSC take the form of "IF-THEN" rules, which have the advantage of explication. Tests and compa  相似文献   

18.
指出了传统的基于BP网络的入侵检测的不足之处,提出一种新的BP神经网络的算法,并给出了基于改进型BP神经网络的网络入侵检测系统模型结构;对于新模型的关键技术做了详细的阐述,并且指出新模型的优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号