资料介绍
通过分析现有入侵检测技术,提出了一种建立入侵检测系统的新方法。该方法结合误用检测技术和异常检测技术,利用数据挖掘能高效地从大量的审计数据中挖掘出代表行为特征的频繁模式和本体可以对对象的本质进行描述的特点,并加入相似度以判断是否发生入侵,同时决定是否更新规则本体库。经分析该系统可以有效地提高检测的效率。
关键字: 数据挖掘;本体;入侵检测;频繁模式增长
随着科学技术的发展,网络的应用越来越广泛,网络环境变得越来越复杂,使得人们对网络安全问题也越来越关注。入侵检测系统(Intrusion Detection System,IDS)因可以弥补防火墙的不足,为网络系统提供实时的入侵检测以及必要的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等[1],受到了人们的重视成为研究的热点。但是目前的入侵检测系统在可适应性,可扩展性、可靠性、容错性、可用性、可检验性等方面不能尽如人意。数据挖掘(Data Mining)是从大量的、不完全的、模糊的、有噪声的以及随机的数据中提取隐含在其中的潜在有用的信息和知识。与单纯的统计方法相比, 数据挖掘的优势在于它能从数据中发现未知的知识和规律[3]。本体是描述概念及概念之间关系的概念模型,通过概念之间的关系来描述概念的语义。
基于此本文提出了一种基于数据挖掘和本体的入侵检测系统。该系统采用数据挖掘技术
从主机和网络的历史数据中发现知识,用本体建立规则模式库,并在其中加入相似度。在实时检测时系统从实时信息中挖掘出当前的行为模式,产生规则,通过规则匹配器与规则本体库中的规则进行匹配,由相似度判断出是正常还是异常,并将结果体供给结果显示接口,如果发现新的正常规则或异常规则就通过更新器和本体生成器存将其到规则本体库中。
关键字: 数据挖掘;本体;入侵检测;频繁模式增长
随着科学技术的发展,网络的应用越来越广泛,网络环境变得越来越复杂,使得人们对网络安全问题也越来越关注。入侵检测系统(Intrusion Detection System,IDS)因可以弥补防火墙的不足,为网络系统提供实时的入侵检测以及必要的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等[1],受到了人们的重视成为研究的热点。但是目前的入侵检测系统在可适应性,可扩展性、可靠性、容错性、可用性、可检验性等方面不能尽如人意。数据挖掘(Data Mining)是从大量的、不完全的、模糊的、有噪声的以及随机的数据中提取隐含在其中的潜在有用的信息和知识。与单纯的统计方法相比, 数据挖掘的优势在于它能从数据中发现未知的知识和规律[3]。本体是描述概念及概念之间关系的概念模型,通过概念之间的关系来描述概念的语义。
基于此本文提出了一种基于数据挖掘和本体的入侵检测系统。该系统采用数据挖掘技术
从主机和网络的历史数据中发现知识,用本体建立规则模式库,并在其中加入相似度。在实时检测时系统从实时信息中挖掘出当前的行为模式,产生规则,通过规则匹配器与规则本体库中的规则进行匹配,由相似度判断出是正常还是异常,并将结果体供给结果显示接口,如果发现新的正常规则或异常规则就通过更新器和本体生成器存将其到规则本体库中。
下载该资料的人也在下载
下载该资料的人还在阅读
更多 >
- 基于SVM与Adaboost算法的入侵检测系统 6次下载
- 集成流挖掘和图挖掘的内网异常检测方法 7次下载
- 基于Dempster-Shafer的GHSOM神经网络入侵检测 0次下载
- 数据流的网络实时入侵检测 0次下载
- 基于数据挖掘的新型入侵检测系统研究 0次下载
- 数据挖掘在网络入侵检测中的应用研究
- 数据挖掘技术在入侵检测系统中的实现
- 基于本体的论文复制检测系统
- 基于数据挖掘的入侵检测技术研究
- 基于数据挖掘的入侵检测系统研究
- 基于Apriori改进算法的入侵检测系统的研究
- 基于数据挖掘的入侵检测系统设计和实现
- 基于入侵检测的数据库安全模型研究
- 基于密度的异常挖掘智能网络入侵检测系统设计与实现
- 基于人工免疫的新型入侵检测系统研究
- Linux服务器入侵检测与应急响应流程 1k次阅读
- 基于CNN的网络入侵检测系统设计 2.8k次阅读
- 一文弄懂数据挖掘的十大算法,数据挖掘算法原理讲解 2.3k次阅读
- 基于FPGA实时图像边缘检测系统的实现 3.5k次阅读
- 浅析嵌入式数据挖掘模型应用到银行卡业务中的相关知识 1.3k次阅读
- AVR单片机对挖掘机器人的控制设计 1.8k次阅读
- 基于SNORT规则集的高速网络入侵检测系统 5.2k次阅读
- 十大经典数据挖掘算法—Apriori 4.4k次阅读
- 数据挖掘Apriori算法报告 5.4k次阅读
- 解析Linux如何判断自己的服务器是否被入侵的检测方法 6.5k次阅读
- 机器学习与数据挖掘的关系 5.6k次阅读
- 怎么学习数据挖掘_如何系统地学习数据挖掘 6.7k次阅读
- 什么叫数据挖掘_数据挖掘技术解析 2w次阅读
- 技术帖:入侵报警系统七大误报解决方案 4k次阅读
- 光纤扰动入侵检测系统的设计与实现 1.6k次阅读
下载排行
本周
- 1MDD品牌三极管MMBT3906数据手册
- 2.33 MB | 次下载 | 免费
- 2MDD品牌三极管S9012数据手册
- 2.62 MB | 次下载 | 免费
- 3联想flex2-14D/15D说明书
- 4.92 MB | 次下载 | 免费
- 4收音环绕扩音机 AVR-1507手册
- 2.50 MB | 次下载 | 免费
- 524Pin Type-C连接器设计报告
- 1.06 MB | 次下载 | 免费
- 6新一代网络可视化(NPB 2.0)
- 3.40 MB | 次下载 | 免费
- 7MS1000TA 超声波测量模拟前端芯片技术手册
- 0.60 MB | 次下载 | 免费
- 8MS1022高精度时间测量(TDC)电路数据手册
- 1.81 MB | 次下载 | 免费
本月
- 1爱华AIWA HS-J202维修手册
- 3.34 MB | 37次下载 | 免费
- 2PC5502负载均流控制电路数据手册
- 1.63 MB | 23次下载 | 免费
- 3NB-IoT芯片厂商的资料说明
- 0.31 MB | 22次下载 | 1 积分
- 4H110主板CPU PWM芯片ISL95858HRZ-T核心供电电路图资料
- 0.63 MB | 6次下载 | 1 积分
- 5UWB653Pro USB口测距通信定位模块规格书
- 838.47 KB | 5次下载 | 免费
- 6技嘉H110主板IT8628E_BX IO电路图资料
- 2.61 MB | 4次下载 | 1 积分
- 7苏泊尔DCL6907(即CHK-S007)单芯片电磁炉原理图资料
- 0.04 MB | 4次下载 | 1 积分
- 8100W准谐振反激式恒流电源电路图资料
- 0.09 MB | 2次下载 | 1 积分
总榜
- 1matlab软件下载入口
- 未知 | 935137次下载 | 10 积分
- 2开源硬件-PMP21529.1-4 开关降压/升压双向直流/直流转换器 PCB layout 设计
- 1.48MB | 420064次下载 | 10 积分
- 3Altium DXP2002下载入口
- 未知 | 233089次下载 | 10 积分
- 4电路仿真软件multisim 10.0免费下载
- 340992 | 191439次下载 | 10 积分
- 5十天学会AVR单片机与C语言视频教程 下载
- 158M | 183353次下载 | 10 积分
- 6labview8.5下载
- 未知 | 81602次下载 | 10 积分
- 7Keil工具MDK-Arm免费下载
- 0.02 MB | 73822次下载 | 10 积分
- 8LabVIEW 8.6下载
- 未知 | 65991次下载 | 10 积分
电子发烧友App





创作
发文章
发帖
提问
发资料
发视频
上传资料赚积分
评论