期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
Detecting network intrusions by data mining and variable-length sequence pattern matching 被引量:2
1
作者 Tian Xinguang Duan Miyi +1 位作者 Sun Chunlai Liu Xin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第2期405-411,共7页
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux... Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance. 展开更多
关键词 intrusion detection anomaly detection system call data mining variable-length pattern
在线阅读 下载PDF
An Adaptive Clustering Algorithm for Intrusion Detection
2
作者 QIU Juli 《现代电子技术》 2007年第2期130-132,共3页
In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-statio... In this paper,we introduce an adaptive clustering algorithm for intrusion detection based on wavecluster which was introduced by Gholamhosein in 1999 and used with success in image processing.Because of the non-stationary characteristic of network traffic,we extend and develop an adaptive wavecluster algorithm for intrusion detection.Using the multiresolution property of wavelet transforms,we can effectively identify arbitrarily shaped clusters at different scales and degrees of detail,moreover,applying wavelet transform removes the noise from the original feature space and make more accurate cluster found.Experimental results on KDD-99 intrusion detection dataset show the efficiency and accuracy of this algorithm.A detection rate above 96% and a false alarm rate below 3% are achieved. 展开更多
关键词 CLUSTERING data mining intrusion detection wavelet transforms
在线阅读 下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
3
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
在线阅读 下载PDF
基于DM的入侵检测系统结构方案 被引量:6
4
作者 詹瑾瑜 熊光泽 孙明 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第5期502-506,共5页
介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型... 介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型针对不同的信息来源应用不同的数据挖掘方法进行识别。 展开更多
关键词 入侵检测系统 数据挖掘 知识库 防火墙 IDS 网络安全
在线阅读 下载PDF
DMIDS:应用数据挖掘技术的网络入侵检测系统实现
5
作者 陈建国 杨英杰 马范援 《计算机工程》 CAS CSCD 北大核心 2003年第14期120-121,142,共3页
当前入侵检测技术在网络流量剧增和入侵手段不断变化的情况下,往往无法精确、高效地描述入侵行为、正常行为和异常行为。针对这一不足,提出一种应用数据挖掘技术进行入侵检测模型的构建的方法,并介绍了模型中应用的相关技术以及一些... 当前入侵检测技术在网络流量剧增和入侵手段不断变化的情况下,往往无法精确、高效地描述入侵行为、正常行为和异常行为。针对这一不足,提出一种应用数据挖掘技术进行入侵检测模型的构建的方法,并介绍了模型中应用的相关技术以及一些实验结果。 展开更多
关键词 入侵检测 数据挖掘 分类 序列分析
在线阅读 下载PDF
面向大规模网络的入侵检测与预警系统研究 被引量:43
6
作者 胡华平 张怡 +2 位作者 陈海涛 宣蕾 孙鹏 《国防科技大学学报》 EI CAS CSCD 北大核心 2003年第1期21-25,共5页
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与... 开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。 展开更多
关键词 入侵检测 战略预警 数据融合 数据挖掘 威胁评测 网络安全
在线阅读 下载PDF
分布式安全审计系统设计与实现 被引量:18
7
作者 黄晨 胡红云 +1 位作者 蒋安东 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第4期811-813,共3页
安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟。首先阐述了分布式安全审计的概念。然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类... 安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟。首先阐述了分布式安全审计的概念。然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类和关联安全规则等系统设计实现中采用的一些重要技术。提高了检测效率和发现未知攻击的能力,增强了系统的安全性,可以有效的对整个系统进行安全级别的评估。 展开更多
关键词 安全审计 分布式 入侵检测 数据挖掘 日志
在线阅读 下载PDF
基于数据挖掘的网络数据库入侵检测系统 被引量:30
8
作者 王丽娜 董晓梅 +1 位作者 郭晓淳 于戈 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期225-228,共4页
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用... 提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 。 展开更多
关键词 网络数据库 数据挖掘 关联规则 入侵检测 攻击 数据库安全
在线阅读 下载PDF
基于无监督聚类的入侵检测方法 被引量:64
9
作者 罗敏 王丽娜 张焕国 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1713-1716,共4页
研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集... 研究了基于无监督聚类的入侵检测算法 .算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类 ,并根据正常类比例N来确定异常数据类别 ,然后再用于真实数据的检测 .该方法的优点在于不需要用人工的或其他的方法来对训练集进行分类 .实验采用了KDD99的测试数据 ,结果表明 ,该方法能够比较有效的检测真实网络数据中的未知入侵行为 . 展开更多
关键词 入侵检测 数据挖掘 无监督聚类 无类标数据
在线阅读 下载PDF
入侵检测研究综述 被引量:27
10
作者 马传香 李庆华 王卉 《计算机工程》 CAS CSCD 北大核心 2005年第3期4-6,56,共4页
论述和分析了入侵检测产生的原因、入侵检测的定义、当前的入侵检测技术及设计入侵检测系统时所要考虑的问题,指出了当前研究中存在的问题,同时给出了可能的解决途径。
关键词 入侵检测技术 入侵检测系统 设计 问题 解决途径 研究综述 定义 产生 原因
在线阅读 下载PDF
电子证据的获取及可靠性关键技术研究 被引量:12
11
作者 董晓梅 王大玲 +2 位作者 于戈 肖珂 杨景辉 《计算机科学》 CSCD 北大核心 2004年第6期143-145,148,共4页
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证... 电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技术以及基于数据挖掘技术的电子证据的智能分析技术等。设计了一个智能取证系统Intelligent-Forensic System(IFS),以解决电子证据的获取、传输、保存、分析、使用和可靠性保证问题。 展开更多
关键词 电子证据 可靠性 数据挖掘 入侵检测 入侵容忍 智能分析
在线阅读 下载PDF
基于数据挖掘的入侵检测系统研究 被引量:12
12
作者 吴际 黄传河 +1 位作者 王丽娜 吴小兵 《计算机工程与应用》 CSCD 北大核心 2003年第4期166-168,191,共4页
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持... 文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。 展开更多
关键词 入侵检测系统 计算机网络 密码学 数据挖掘 网络安全 AGENT
在线阅读 下载PDF
基于聚类的入侵检测研究综述 被引量:15
13
作者 肖敏 韩继军 +2 位作者 肖德宝 吴峥 徐慧 《计算机应用》 CSCD 北大核心 2008年第B06期34-38,42,共6页
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是... 入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。为了增强入侵检测从海量数据中发现攻击行为的能力和提高入侵检测的智能性,数据挖掘被引入到入侵检测领域,以实现智能化的知识发现和入侵检测模型的建立。聚类分析是数据挖掘中的一种重要的技术,能够通过无监督的学习过程发现隐藏的模式,具有独立地发现知识的能力。现有大量关于其在入侵检测领域的应用研究,各种聚类分析方法及改进措施被用于从不同的训练数据集建立入侵检测模型,成为对整个检测系统的一个有力补充。对现有文献中典型的基于聚类的入侵检测模型作了全面的介绍和适当的比较分析,提出了进一步的研究建议。 展开更多
关键词 聚类 数据挖掘 入侵检测
在线阅读 下载PDF
基于数据挖掘的智能化入侵检测系统 被引量:31
14
作者 杨向荣 宋擒豹 沈钧毅 《计算机工程》 CAS CSCD 北大核心 2001年第9期17-18,102,共3页
文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事... 文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事件序列提交给数据挖掘引擎进行证据发现,检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决,并据此维护规则库和对各个活动监测Agent发出对抗指令。 展开更多
关键词 计算机网络 网络安全 防火墙 智能化入侵检测系统 数据挖掘
在线阅读 下载PDF
基于数据挖掘的入侵检测 被引量:11
15
作者 刘勇国 李学明 +1 位作者 廖晓峰 吴中福 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第10期128-131,135,共5页
随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究... 随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究成本高 ,而数据挖掘在未知知识获取方面具有独特优势 ,因此基于数据挖掘的入侵检测成为研究热点。针对入侵现状、入侵检测和数据挖掘研究及开发状况 ,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法、所需解决的问题及今后的研究方向。 展开更多
关键词 入侵检测 数据挖掘 信息安全 计算机网络 网络安全 体系结构
在线阅读 下载PDF
入侵检测方法概述 被引量:12
16
作者 郭巍 吴承荣 +1 位作者 金晓耿 张世永 《计算机工程》 CAS CSCD 北大核心 1999年第S1期167-170,共4页
主要研究了异常检测和滥用检测两大类入侵检测的方法,比较了各种方法的优缺点以及可能的改进,并给出了分析这两类检测方法后的结论。
关键词 入侵检测系统 异常检测 滥用检测 审计日志 特征文件 入侵特征
在线阅读 下载PDF
网络安全审计系统的实现方法 被引量:23
17
作者 王伟钊 李承 李家滨 《计算机应用与软件》 CSCD 北大核心 2002年第11期24-26,61,共4页
本文主要介绍了基于网络的安全审计系统的传统常用方法以及其适用场合和不足,并讨论了如何将有学习能力的数据挖掘技术应用到安全审计系统中去。
关键词 网络安全审计系统 入侵检测 规则匹配 数理统计 数据挖掘 计算机网络
在线阅读 下载PDF
一种基于马尔可夫性质的因果知识挖掘方法 被引量:29
18
作者 冯学伟 王东霞 +1 位作者 黄敏桓 李津 《计算机研究与发展》 EI CSCD 北大核心 2014年第11期2493-2504,共12页
攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex e... 攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex event processing,CEP)技术的主要方法之一,它为识别多步攻击过程、重建攻击场景提供了较好的技术途径.针对告警关联分析中因果知识难以自动获得这一问题,提出了一种基于马尔可夫性质的因果知识挖掘方法.该方法利用马尔可夫链模型对因果知识进行建模,以真实网络中的原始告警流为数据源:首先通过对地址相关的告警事件进行聚类,得到相关性类簇;然后再基于马尔可夫链的无后效性,挖掘各个类簇中不同攻击类型间的一步转移概率矩阵,得到因果知识,并对具有重复步骤的因果知识进行匹配融合,构建因果知识库;最后对所提出的因果知识挖掘方法进行了实验验证和对比分析.结果表明,该方法是可行的. 展开更多
关键词 入侵检测 告警关联 因果知识 数据挖掘 攻击场景
在线阅读 下载PDF
基于数据挖掘的入侵检测系统 被引量:17
19
作者 盛思源 战守义 石耀斌 《计算机工程》 CAS CSCD 北大核心 2003年第1期156-157,217,共3页
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程。利用数据挖掘技术自... 论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。 展开更多
关键词 数据挖掘 入侵检测系统 网络安全 防火墙 计算机网络 数据库
在线阅读 下载PDF
入侵检测技术研究与系统设计 被引量:22
20
作者 杨向荣 宋擒豹 沈钧毅 《计算机工程与应用》 CSCD 北大核心 2001年第16期1-4,共4页
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检... 入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检测为系统提供了实时保护,被认为是防火墙之后的第二道安全闸门。文章讲述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类,并指出了该技术面临的一些挑战。最后提出了一种基于数据挖掘技术的具有自学习、自完善功能的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。 展开更多
关键词 计算机网络 入侵检测 系统设计 网络安全 黑客攻击 防火墙
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部