基于流数据挖掘的入侵检测研究

来源 :2009年西南地区网络与信息系统学术年会 | 被引量 : 0次 | 上传用户:gengjie_1986
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对现有基于传统数据挖掘的入侵检测系统在处理大量流数据时挖掘速度慢、自适应能力差的缺点,本文引入了流数据挖掘技术,提出基于流数据挖掘的入侵检测系统模型。运用流数据挖掘聚类算法挖掘出孤立点,利用特征值库快速判定数据包的行为,使其能快速地从大量流数据中发现入侵特征和模式,从而能够有效地解决传统入侵检测系统被动、滞后的问题,提高了入侵检测系统的精确性和有效性。
其他文献
使用基于Boosting技术的Adaboost.M1方法组合分类器,为实现旅游项目推荐调整基础学习算法C4.5决策树算法,使之能直接应用于加权的训练集,同时避免在组合分类器的每次迭代中对训
在对面向服务的体系结构(SOA)进行本质剖析的基础上,通过从业务流程重构,提出了基于SOA的成都小狐狸软件公司办公自动化(FoxOA)与企业资源计划系统(FoxERP)整合计算应用的方案
会议
针对目前包过滤防火墙存在的不足,提出了一种基于winpcap来实现包过滤防火墙的设计思想。该思想利用winpcap捕获的数据包进行网络层和应用层的过滤,同时增加了对ICMP协议的状态
面向方面软件开发(Aspect-Oriented Software Development:AOSD)较好地解决了传统软件开发方法中关注点分离困难、代码交织、重用困难等问题,能有效处理关注点的横切现象,降低软
会议
通过分析Web Service核心技术以及Agent的特性的基础,提出Web Service与Agent技术结合,把A-gent作为服务的提供者,将Web Service的核心技术运用到Agent的服务发布与绑定上,使得用
随着OGSI的提出,WSRF也应运而生。本文首先介绍了服务的状态以及有状态资源的模型化,其次分析了WSRF中的技术规范,对WSRF与OGSI的优劣进行了对比分析,然后指出了WSRF和OGSA之间的
信誉是用来评估节点的可信任度的,并且有助于防止在对等(P2P)网络中通过不可信任节点传播的恶意行为。提出了一种新型的信誉管理模型,比较以往的信誉工作,首先将信誉分为两个级
针对异构数据集成的现实需求,结合数据网格的特点,建立了基于数据网格的异构数据集成系统。在设计系统的体系结构和功能模块的基础上,给出了系统的运行过程;基于某政务系统的异构
提出了互联网环境下软件可信验证的概念。从软件特征可信、身份可信、行为可信和运行环境可信等角度全面阐述了软件可信验证技术的原理、实现、应用及优缺点。重点剖析了基于
以四川省网络通信技术重点实验室有关网络测试技术研究和测试系统的开发工作为背景探讨对路由器/交换机和通信子网进行测试的通用多点测试技术。在简单分析现有多点测试技术
会议