资料介绍
通过分析现有入侵检测威廉希尔官方网站
,提出了一种建立入侵检测系统的新方法。该方法结合误用检测威廉希尔官方网站
和异常检测威廉希尔官方网站
,利用数据挖掘能高效地从大量的审计数据中挖掘出代表行为特征的频繁模式和本体可以对对象的本质进行描述的特点,并加入相似度以判断是否发生入侵,同时决定是否更新规则本体库。经分析该系统可以有效地提高检测的效率。
关键字: 数据挖掘;本体;入侵检测;频繁模式增长
随着科学威廉希尔官方网站 的发展,网络的应用越来越广泛,网络环境变得越来越复杂,使得人们对网络安全问题也越来越关注。入侵检测系统(Intrusion Detection System,IDS)因可以弥补防火墙的不足,为网络系统提供实时的入侵检测以及必要的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等[1],受到了人们的重视成为研究的热点。但是目前的入侵检测系统在可适应性,可扩展性、可靠性、容错性、可用性、可检验性等方面不能尽如人意。数据挖掘(Data Mining)是从大量的、不完全的、模糊的、有噪声的以及随机的数据中提取隐含在其中的潜在有用的信息和知识。与单纯的统计方法相比, 数据挖掘的优势在于它能从数据中发现未知的知识和规律[3]。本体是描述概念及概念之间关系的概念模型,通过概念之间的关系来描述概念的语义。
基于此本文提出了一种基于数据挖掘和本体的入侵检测系统。该系统采用数据挖掘威廉希尔官方网站
从主机和网络的历史数据中发现知识,用本体建立规则模式库,并在其中加入相似度。在实时检测时系统从实时信息中挖掘出当前的行为模式,产生规则,通过规则匹配器与规则本体库中的规则进行匹配,由相似度判断出是正常还是异常,并将结果体供给结果显示接口,如果发现新的正常规则或异常规则就通过更新器和本体生成器存将其到规则本体库中。
关键字: 数据挖掘;本体;入侵检测;频繁模式增长
随着科学威廉希尔官方网站 的发展,网络的应用越来越广泛,网络环境变得越来越复杂,使得人们对网络安全问题也越来越关注。入侵检测系统(Intrusion Detection System,IDS)因可以弥补防火墙的不足,为网络系统提供实时的入侵检测以及必要的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等[1],受到了人们的重视成为研究的热点。但是目前的入侵检测系统在可适应性,可扩展性、可靠性、容错性、可用性、可检验性等方面不能尽如人意。数据挖掘(Data Mining)是从大量的、不完全的、模糊的、有噪声的以及随机的数据中提取隐含在其中的潜在有用的信息和知识。与单纯的统计方法相比, 数据挖掘的优势在于它能从数据中发现未知的知识和规律[3]。本体是描述概念及概念之间关系的概念模型,通过概念之间的关系来描述概念的语义。
基于此本文提出了一种基于数据挖掘和本体的入侵检测系统。该系统采用数据挖掘威廉希尔官方网站
从主机和网络的历史数据中发现知识,用本体建立规则模式库,并在其中加入相似度。在实时检测时系统从实时信息中挖掘出当前的行为模式,产生规则,通过规则匹配器与规则本体库中的规则进行匹配,由相似度判断出是正常还是异常,并将结果体供给结果显示接口,如果发现新的正常规则或异常规则就通过更新器和本体生成器存将其到规则本体库中。
下载该资料的人也在下载
下载该资料的人还在阅读
更多 >
- 基于SVM与Adaboost算法的入侵检测系统 6次下载
- 集成流挖掘和图挖掘的内网异常检测方法 7次下载
- 基于Dempster-Shafer的GHSOM神经网络入侵检测 0次下载
- 数据流的网络实时入侵检测 0次下载
- 基于数据挖掘的新型入侵检测系统研究 0次下载
- 数据挖掘在网络入侵检测中的应用研究
- 数据挖掘威廉希尔官方网站 在入侵检测系统中的实现
- 基于本体的论文复制检测系统
- 基于数据挖掘的入侵检测威廉希尔官方网站 研究
- 基于数据挖掘的入侵检测系统研究
- 基于Apriori改进算法的入侵检测系统的研究
- 基于数据挖掘的入侵检测系统设计和实现
- 基于入侵检测的数据库安全模型研究
- 基于密度的异常挖掘智能网络入侵检测系统设计与实现
- 基于人工免疫的新型入侵检测系统研究
- 基于CNN的网络入侵检测系统设计 365次阅读
- 一文弄懂数据挖掘的十大算法,数据挖掘算法原理讲解 912次阅读
- 在实时控制系统中使用传感器优化数据可靠性的3个技巧 386次阅读
- 基于FPGA实时图像边缘检测系统的实现 2421次阅读
- 浅析嵌入式数据挖掘模型应用到银行卡业务中的相关知识 916次阅读
- AVR单片机对挖掘机器人的控制设计 1011次阅读
- 基于SNORT规则集的高速网络入侵检测系统 4647次阅读
- 十大经典数据挖掘算法—Apriori 3620次阅读
- 数据挖掘Apriori算法报告 5175次阅读
- 解析Linux如何判断自己的服务器是否被入侵的检测方法 5906次阅读
- 机器学习与数据挖掘的关系 4185次阅读
- 怎么学习数据挖掘_如何系统地学习数据挖掘 4725次阅读
- 什么叫数据挖掘_数据挖掘威廉希尔官方网站 解析 1.9w次阅读
- 威廉希尔官方网站 帖:入侵报警系统七大误报解决方案 3383次阅读
- 光纤扰动入侵检测系统的设计与实现 1302次阅读
下载排行
本周
- 1HFSS电磁仿真设计应用详解PDF电子教程免费下载
- 24.30 MB | 126次下载 | 1 积分
- 2雷达的基本分类方法
- 1.25 MB | 4次下载 | 4 积分
- 3电感威廉希尔官方网站 讲解
- 827.73 KB | 2次下载 | 免费
- 4从 MSP430™ MCU 到 MSPM0 MCU 的迁移指南
- 1.17MB | 2次下载 | 免费
- 5有源低通滤波器设计应用说明
- 1.12MB | 2次下载 | 免费
- 6RA-Eco-RA2E1-48PIN-V1.0开发板资料
- 35.59 MB | 2次下载 | 免费
- 7钜泉电能计量芯片选型指南(单相、三相电能计量、MCU、SOC)2024
- 2.67 MB | 1次下载 | 免费
- 8BQ25798+TPS25221锂电池和超级电容充电方案
- 1.04MB | 1次下载 | 免费
本月
- 12024年工控与通信行业上游发展趋势和热点解读
- 2.61 MB | 763次下载 | 免费
- 2HFSS电磁仿真设计应用详解PDF电子教程免费下载
- 24.30 MB | 126次下载 | 1 积分
- 3继电保护原理
- 2.80 MB | 36次下载 | 免费
- 4正激、反激、推挽、全桥、半桥区别和特点
- 0.91 MB | 32次下载 | 1 积分
- 5labview实现DBC在界面加载配置
- 0.57 MB | 21次下载 | 5 积分
- 6在设计中使用MOSFET瞬态热阻抗曲线
- 1.57MB | 15次下载 | 免费
- 7GBT 4706.1-2024家用和类似用途电器的安全第1部分:通用要求
- 7.43 MB | 13次下载 | 免费
- 8PADS-3D库文件
- 2.70 MB | 10次下载 | 2 积分
总榜
- 1matlab软件下载入口
- 未知 | 935113次下载 | 10 积分
- 2开源硬件-PMP21529.1-4 开关降压/升压双向直流/直流转换器 PCB layout 设计
- 1.48MB | 420061次下载 | 10 积分
- 3Altium DXP2002下载入口
- 未知 | 233084次下载 | 10 积分
- 4电路仿真软件multisim 10.0免费下载
- 340992 | 191360次下载 | 10 积分
- 5十天学会AVR单片机与C语言视频教程 下载
- 158M | 183329次下载 | 10 积分
- 6labview8.5下载
- 未知 | 81578次下载 | 10 积分
- 7Keil工具MDK-Arm免费下载
- 0.02 MB | 73804次下载 | 10 积分
- 8LabVIEW 8.6下载
- 未知 | 65985次下载 | 10 积分
评论
查看更多