数据挖掘在入侵检测安全审计中的应用研究

来源 :山东科技大学 | 被引量 : 0次 | 上传用户:pppxulan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统是指能够自动识别计算机系统内入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和入侵等异常行为模式,保护计算机系统的安全。其关键和核心内容是进行网络安全审计。网络安全审计的目的是实时地、不间断地监视整个网络系统以及应用程序的运行状态,及时发现系统中可疑的、违规的或危险的行为,进行报警和采取阻断措施,并留下记录。但目前在安全审计过程中普遍存在着检测准确率低和自适应性差等问题。为了解决这些问题,提出入侵检测系统与防火墙和蜜罐协作,共同提高工作效率。因为各个系统之间的联动和信息共享,以及侧重点不同的任务配合,可以缩短处理时间,提高系统运行效率。然后提出深度挖掘的概念,是在系统异常阈值被触发或蜜罐被攻击时,充分利用系统资源,进行多层次和多算法的数据挖掘,发现未知的入侵和攻击手段。本文将前面的两种设计概念应用到入侵检测安全审计设计中,并且找出数据挖掘和网络安全审计在技术上的结合点,建立基于数据挖掘的入侵检测安全审计模型,改进了现有设计。
其他文献
机群系统的规模增大,部件增多,导致了机群的组合错误率也不断上升。节点失效使运行于机群节点上的作业面临中途失败,从而造成巨大的资源浪费,甚至导致大的作业无法完成。检查
随着知识经济的到来,人们对知识的需求显得越来越重要,由曹存根研究员主持的国家知识基础设施建设(NKI)集成了各学科的知识库,旨在实现“在恰当的时间,以恰当的语言、恰当的
近年来,数据挖掘引起了信息产业界的极大关注。其主要原因是存在大量数据。可以广泛使用,并且迫切需要将这些数据转换成有用的信息和知识。 关联规则是数据挖掘研究中的一
虚拟现实技术(Virtual Reality,就是大家熟悉的VR),又称为灵境技术,是20世纪末发展起来的一门涉及众多学科的高新技术,而随着硬件技术和网络技术的飞速发展,虚拟现实技术在IN
工程数据可视化是当今世界上工程应用中非常重要的一个环节,如何快速、高效的将工程数据进行可视化处理并提供给应用人员使用,是工程数据可视化需要解决的最主要的问题。如果
随着Internet技术的高速发展,企业内部及企业之间的相互联系日趋紧密,使得企业数据交换如同企业信息系统的动脉。高效而可靠的数据交换方式是企业提高商务效率、降低运作成本
本课题的目的主要是建立一整套的虚拟实验室环境,通过计算机采集技术,计算机控制技术和网络技术,为学生提供一个通过计算机操作和控制实验设备的平台,从而达到实验的目的,并进一步
在模糊控制器的设计过程中,如何获得好的模糊控制规则与隶属函数一直是个瓶颈问题。在传统的设计方法中,模糊规则和隶属函数一般是根据经验获得的,而且一旦设定,在控制过程中
随着Internet的迅猛发展与互联网用户的快速增加,Internet上的数据也呈爆炸式的增长。对于互联网提供商来说,这些海量数据中隐藏着大量有用的信息和知识,而这些信息和知识对
科学计算可视化是20世纪80年代后期提出并发展起来的一门新技术,随着立体可视化的出现,可视化技术更是被推上学术研究的舞台,成为众学科瞩目的焦点。 大量精确的数据是使