首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
王世运 《科技通报》2015,(3):184-187
联合数据库的入侵和普通入侵不同,其无显著的行为特征,入侵数据属性差异较大,很难形成统一的约束规范,导致传统的入侵检测方法,由于通过提取入侵行为特征进行入侵检测,无法有效且准确地完成联合数据库的入侵检测,提出一种弱关联规则下的联合数据库入侵检测方法,通过弱关联模式在联合数据库中支持程度与联合数据库记录总量的比求出弱关联模式的支持度,获取频繁弱关联模式集,采用改进的双置信度算法对频繁弱关联模式集的置信度进行计算,获取弱关联规则,依据弱关联规则,通过原始联合数据库对分类超平面进行计算,采用该超平面完成联合数据库的整体分类,采用主成分分析方法对联合数据库中的操作数据进行降维处理,通过差异分类方法,对联合数据库中的操作数据特征进行分类操作,实现弱关联规则下联合数据库的有效入侵检测。实验表明,所提方法具有很高的准确性及有效性。  相似文献   

2.
李继红 《内江科技》2010,31(8):137-137
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测采自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。  相似文献   

3.
王军  王员云 《科技广场》2008,(1):120-121
随着计算机与网络技术的发展,入侵技术也越来越先进。许多入侵行为都具备反检测的能力,这些行为会模仿被入侵体系的正常用户行为或通过多台主机联合攻破被入侵系统。针对较复杂的入侵行为,仅靠一个传感器来提供信息很难与正常用户行为进行识别,必须通过多传感器信息融合的方法来提高对入侵的识别能力,同时降低误判率。  相似文献   

4.
为检查入侵系统的隐藏木马数据,复原入侵痕迹,保证系统数据安全,根据自组织神经算法,构建了幅值控制算法。在分析入侵流程以及入侵隐藏的基础上,通过设定幅值范围,控制模式向量的偏移值改进了调整模块,结合识别层与比较层的配合进行算法学习。新算法可有效避免模式中心过渡偏移使结果无法匹配以及类边缘模糊导致数据挖掘结果过于庞杂的问题。最后通过挖掘目标入侵数据,并对比挖掘结果,验证算法的优越性与可行性。  相似文献   

5.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

6.
数据挖掘技术在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
王福生 《现代情报》2006,26(9):109-111
随着网络技术和网络规模的不断发展,网络入侵的风险和机会越来越多,网络安全已经成为无法回避的问题。因此为了保护越来越多的重要数据,入侵检测技术成为了一种非常关键的技术。本文陈述了入侵检测方法的基本思想,探讨了基于数据挖掘的入侵检测技术,建立了基于数据挖掘的网络入侵检测系统模型.最后通过一个实例说明了在该系统中入侵检测技术的应用。  相似文献   

7.
入侵检测数据集中含有大量高维数据和冗余信息,降低了数据挖掘过程的系统学习效率与响应速度.提出一种基于主成分分析和模糊聚类相结合的入侵检测方法PCA-FC,通过对高维数据的预处理及特征提取,减少样本数据维数,然后执行数据聚集的方法提取出评价规则,从而有效地减少了训练数据的变量和干扰项,提高了分类效率.  相似文献   

8.
提出基于半监督混合模型的海量入侵数据检测方法。利用蚁群算法进行入侵数据的特征选择,在结合半监督的混合模型分类方法进行入侵数据的分类,利用混合模型对数据样本空间的聚类分布进行描述,利用数据函数将聚类的信息与分类算法相结合,进行数据分类时对没有标示的数据样本进行考虑,对入侵数据进行检测。克服传统方法存在的弊端,提高了分类器的泛化能力,保证数据分类的效果,提高了入侵数据检测的准确性,完成对大数据环境下网络主动入侵海量数据检测的研究。实验的结果表明,利用本文方法能有效地提高入侵数据检测的准确性。  相似文献   

9.
针对传统网络入侵检测方法在实时性响应和入侵行为识别率上存在的不足,本文提出了一种抽取多数类边界样本的入侵检测算法。该算法首先根据中心距离确定网络链接行为中多数类样本的边界样本,然后将多数类样本的边界样本与少数类样本合并构成新的训练集合,最后进行分类学习。该算法有效地降低了类别之间的不平衡度和减少了训练样本数目,具有更好的入侵检测性能。在KDD CUP 99数据集上的仿真实验,充分验证了该算法的有效性。  相似文献   

10.
随着网络技术的应用与发展,面向大规模网络的入侵检测技术与系统模型的研究已成为当前入侵检测领域的重点.近年来,国内外学者提出了各种各样的手段和技术架构,如基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统等.这些入侵检测系统虽然能够在某些方面有很好的效果,但总体来看各有不足.运用概率统计理论和贝叶斯分类算法(NaiveBayes Claassify Algorithm)对进程行为的描述调用序列进行分类处理,采用监控、管理多个程序识别器进程的监控器形式的进程检测器,较好地解决了系统检测效率低、虚警率高的问题.  相似文献   

11.
采用传统算法进行数据库入侵路径恢复,无法解决数据库多虚拟途径入侵后,形成的数据分类属性差异不明显的缺陷,导致数据库真实入侵路径恢复虚警率增高。提出一种基于蚁群优化和虚拟信息素再初始化规则的路径恢复方法,通过粒子群辨别数据库多虚拟途径入侵检测方法,采集数据库多虚拟入侵特征,完成数据库多虚拟途径入侵检测,采用改进蚂蚁路径选择概率模型,获取数据库多虚拟途径入侵的能量有效路径,该路径兼顾了路径能量消耗以及节点剩余能量情况,通过虚拟信息素再初始化规范,分析数据库多虚拟途径入侵的数据分类属性差异不明显特征,采用该规范在多虚拟途径入侵后网络失效节点周围,进行虚拟信息素再初始化,确保在这些地方能够获取新的路径,而在其他节点处的路径不变,在原有最佳路径的周围,快速获取一条新的最佳路径,恢复真实入侵路径。仿真实验说明,所提方法可准确恢复的数据库真实入侵路径。  相似文献   

12.
李风芝 《科技通报》2014,(4):116-118
传统的入侵检测技术采用基于7层标准模型的检测方法,对普通入侵数据具有较好的检测性能,但随着入侵数据的日益模糊化,传统检测方法的检测性能严重下降。提出一种基于蚁群游走的多层网路安全访问,将系统分为系统层、主机层、服务层的多层模型,然后将网络系统中的节点等效为蚁群单元,采用蚁群游走算法的随机适应性对入侵系统的数据进行检测,采用6元入侵数据进行系统性能测试,结果显示,算法能很好地检测入侵系统的多种非法数据,算法稳定性好,鲁棒性强,具有很好的应用价值。  相似文献   

13.
针对目前网络攻击越来越频繁,现有的IDS系统检测分析不够精准,IDS系统数据库的防御已经无法满足入侵防御需求的现状。采用数据挖掘技术中的C4.5算法和序列模式挖掘算法,对系统的获取的数据包进行数据挖掘,其中C4.5算法针对的是描述系统缺陷和已知攻击方法的数据,而序列模式挖掘算法针对的是系统调用序列数据,提高数据分析的准确性。实验表明,本文对IDS系统数据规则库的改进,大大提高了系统对入侵数据分析的准确性。  相似文献   

14.
通过逐一匹配的方式检测隐藏在海量信息数据中的入侵行为信息,入侵检测系统极易出现瓶颈效应。本文提出一种基于数据挖掘的入侵检测系统模型,将数据挖掘的思想应用于入侵检测系统的特征数据库建立和海量数据检测算法中,在保证通过入侵检测系统数据源的安全性的基础上,提高了入侵检测系统对海量信息的处理能力。  相似文献   

15.
为了能够及时检测出计算机网络系统中的入侵行为,提高网络系统的安全性,文章在BP对神经网络算法以及生物免疫算法分析后,提出了一种基于免疫-BP神经网络算法的入侵检测技术。利用免疫算法,对网络数据集进行特征提取、预处理后,再通过神经网络算法检测识别入侵者。这种检测技术可有效提高入侵检测的有效性、准确性,并且具有良好的鲁棒性。  相似文献   

16.
针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标函数中设计约束的鉴别项学习具有鉴别性质的字典;其次,考虑到数据集中入侵数据和非入侵数据不平衡,二者的检测代价是不同的,引入代价敏感矩阵来考虑不同的误检测行为代价对于分类性能造成的影响。选择经过预处理的KDD99网络入侵数据集作为实验数据,引入召回率、查准率、错误接受率以及F-measure等指标进行分类器性能评估,并与支持向量机、决策树以及聚类分析等机器学习算法进行实验对比发现,CS-DDL能够较好的改善分类器的性能。  相似文献   

17.
随着网络入侵技术的不断更新,作为防范网络入侵的最常见的防火墙,已经无法满足保障安全的需要,这就需要新技术——入侵检测系统(IDS)。本文详细介绍和分析了入侵检测系统的原理,分类及功能,并最后提出了一个简单的入侵检测探测改进模型。  相似文献   

18.
入侵检测是网络安全体系中不可或缺的重要组成部分.为了检测网络内部攻击的滥用行为,提出使用改进型C4.5算法并适当进行分层和子集划分的方法对网络进行入侵检测.在实时网络环境中构建决策树,生成有效规则和完成分类过程.实验结果表明,该系统对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力.且算法生成的规则集速度快.易理解.最后给出结论和网络入侵检测系统未来研究热点问题.  相似文献   

19.
随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,网络安全越来越引起人们的关注。入侵检测作为防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。主要针对离群点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。  相似文献   

20.
入侵检测作为一种新一代的信息安全技术,需要在精度和效率上得到提高。提出了一种基于聚类分析的入侵检测方法,该方法可从大流量网络活动记录数据中快速检测出与正常系统或网络活动相异的已知的或未知的入侵行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号