期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于潜在数据挖掘的小样本数据库对抗攻击防御算法
1
作者 曹卿 《吉首大学学报(自然科学版)》 CAS 2024年第1期30-35,共6页
为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并... 为了降低小样本数据库欺骗率,提升小样本数据库的攻击防御效果,设计了一种基于潜在数据挖掘的小样本数据库对抗攻击的防御算法(潜在数据挖掘的防御算法).采用改进的Apriori算法,通过频繁属性值集的工作过程获取准确的强关联规则优势,并从小样本数据库中挖掘潜在数据对抗攻击,同时优化候选集寻找频繁集的过程,然后利用关联分析检测对抗攻击,并通过可信度调度控制访问速率来防止产生恶意会话,实现小样本数据库对抗攻击防御.实验结果表明,潜在数据挖掘的防御算法可有效防御小样本数据库遭受的多种类型攻击,降低攻击产生的数据库欺骗率,保障小样本数据库服务器利用率的稳定性. 展开更多
关键词 数据挖掘 关联规则 强关联规则 小样本数据库 攻击检测 APRIORI算法
下载PDF
基于数据挖掘的网络数据库入侵检测系统 被引量:30
2
作者 王丽娜 董晓梅 +1 位作者 郭晓淳 于戈 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期225-228,共4页
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用... 提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 。 展开更多
关键词 网络数据库 数据挖掘 关联规则 入侵检测 攻击 数据库安全
下载PDF
数据挖掘技术在网络型异常入侵检测系统中的应用 被引量:15
3
作者 宋世杰 胡华平 +1 位作者 胡笑蕾 金士尧 《计算机应用》 CSCD 北大核心 2003年第12期20-23,共4页
网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中... 网络型异常检测的关键问题在于建立正常模式,将当前的系统或用户行为与建立好的正常模式进行比较,判断其偏离程度。简单介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用。重点对比了模式比较的各种方法,并且使用网络型异常检测方法验证收集的正常数据是否充足的问题。 展开更多
关键词 数据挖掘 异常检测 关联规则 序列模式
下载PDF
数据挖掘技术在网络入侵检测中的应用 被引量:6
4
作者 邱舟强 滕少华 +2 位作者 李振坤 陈平华 张巍 《江西师范大学学报(自然科学版)》 CAS 北大核心 2006年第1期54-57,共4页
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益.
关键词 入侵检测轮廓 异常检测 数据挖掘 关联规则 序列规则
下载PDF
IDS中的模糊关联规则挖掘与响应 被引量:7
5
作者 朱天清 王先培 熊平 《计算机工程与应用》 CSCD 北大核心 2004年第15期148-150,共3页
文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。... 文中阐述了模糊关联规则挖掘技术,提出了在模糊关联规则的挖掘中将事务属性模糊集作为单一属性来处理的方法。详细描述了在异常检测中应用模糊关联规则挖掘的具体步骤,并以网络流量分析为例,验证了在入侵检测中应用这一方法的可行性。最后提出了根据规则集相似度来建立入侵响应机制的方法。 展开更多
关键词 异常检测 数据挖掘 模糊关联规则
下载PDF
模糊关联规则挖掘算法及其在异常检测中的应用 被引量:6
6
作者 熊平 朱天清 黄天戍 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2005年第9期841-845,共5页
阐述了在入侵检测中应用模糊关联规则挖掘的方法,提出了对传统Apriori算法的改进。最后以网络流量分析为例,详细描述了在入侵检测中运用模糊关联规则挖掘的步骤,并以规则集相似度建立对入侵的响应机制。
关键词 异常检测 数据挖掘 模糊关联规则
下载PDF
审计日志的关联规则挖掘 被引量:4
7
作者 崔国华 侯澄志 洪帆 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第9期28-30,共3页
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法 ,针对现有关联规则算法应用于入侵检测系统引起的问题 ,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算... 研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法 ,针对现有关联规则算法应用于入侵检测系统引起的问题 ,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法 .该算法不需生成候选频繁集和剪枝操作 ,避免了因无趣规则引起的大量运算 。 展开更多
关键词 审计日志 计算机安全 入侵检测系统 数据挖掘 关联规则 APRIORI算法 ARDBSO算法 网络安全
下载PDF
基于数据挖掘技术的网络入侵检测系统 被引量:12
8
作者 宁玉杰 郭晓淳 《计算机测量与控制》 CSCD 2002年第3期189-191,共3页
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验 。
关键词 数据挖掘 网络入侵检测系统 计算机网络 网络安全 防火墙
下载PDF
基于用户击键数据的异常入侵检测模型 被引量:2
9
作者 罗守山 陈亚娟 +3 位作者 宋传恒 王自亮 钮心忻 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2003年第4期85-89,共5页
改进了Apriori关联规则算法,通过对正常用户击键数据的规则挖掘,建立用户的正常特征轮廓,并以此对新用户的击键数据实行异常入侵检测.实验结果表明,本文提出的模型具有一定的入侵检测功能.
关键词 网络安全 数据挖掘 关联规则 异常入侵检测 Apriori关联规则算法
下载PDF
基于关联规则挖掘的数据库异常检测系统研究 被引量:2
10
作者 王爱冬 邝祝芳 阳国贵 《计算机应用与软件》 CSCD 北大核心 2008年第5期264-266,共3页
提出一种基于关联规则挖掘的数据库异常检测模型DBADS。阐述了DBADS的结构及各部件的设计。利用关联规则FPMAX算法,对用户正常历史数据进行挖掘。通过训练学习生成异常检测模型,并利用此模型实现基于关联规则挖掘的异常检测。DBADS可以... 提出一种基于关联规则挖掘的数据库异常检测模型DBADS。阐述了DBADS的结构及各部件的设计。利用关联规则FPMAX算法,对用户正常历史数据进行挖掘。通过训练学习生成异常检测模型,并利用此模型实现基于关联规则挖掘的异常检测。DBADS可以检测伪装攻击、合法用户的攻击两种类型的攻击,通过实验给出了系统检测相应攻击的检测率、虚警率。实验证明,本系统的建立不依赖于经验,具有较好的性能和灵活性。 展开更多
关键词 数据挖掘 关联规则 入侵检测 数据库安全
下载PDF
基于免疫原理的数据库入侵检测方法研究 被引量:2
11
作者 李晓华 董晓梅 于戈 《小型微型计算机系统》 CSCD 北大核心 2009年第12期2343-2347,共5页
基于免疫原理,提出一种数据库入侵检测方法,利用SQL Server 2000的事件探查器完成了对历史审计数据和测试数据的采集,实现了基于免疫的数据库异常检测方法.为了验证提出算法的有效性,在相同测试集上,同基于关联规则的数据库异常检测和... 基于免疫原理,提出一种数据库入侵检测方法,利用SQL Server 2000的事件探查器完成了对历史审计数据和测试数据的采集,实现了基于免疫的数据库异常检测方法.为了验证提出算法的有效性,在相同测试集上,同基于关联规则的数据库异常检测和基于序列模式的数据库异常检测的方法进行了实验数据比较,结果表明基于免疫的数据库入侵检测在降低漏报率和假报率,提高检测率和正确率方面优于其他两种方法,具有较好的性能. 展开更多
关键词 数据库入侵检测 异常检测 关联规则挖掘 序列模式挖掘 免疫原理
下载PDF
基于OCAR挖掘的数据库异常检测模型 被引量:1
12
作者 戴华 秦小麟 +1 位作者 刘亮 柏传杰 《通信学报》 EI CSCD 北大核心 2009年第9期7-14,共8页
提出了一种基于OCAR挖掘的数据库异常检测模型,通过对含有WHERE条件的SQL语句唯一确定的完全条件表达式进行特征提取和形式化分析,挖掘表征用户正常行为模式的目标—条件关联规则集(OCARS),并利用OCARS进行数据库异常检测,给出了针对OC... 提出了一种基于OCAR挖掘的数据库异常检测模型,通过对含有WHERE条件的SQL语句唯一确定的完全条件表达式进行特征提取和形式化分析,挖掘表征用户正常行为模式的目标—条件关联规则集(OCARS),并利用OCARS进行数据库异常检测,给出了针对OCARS的挖掘算法和异常检测算法,并给出针对事务异常检测扩展方案。最后,通过SQL注入检测实验对模型的性能和应用作了分析。 展开更多
关键词 数据库安全 异常检测 数据挖掘 目标-条件关联规则
下载PDF
KMApriori:一种有效的数据库异常检测方法 被引量:4
13
作者 邝祝芳 谭骏珊 《计算机工程与科学》 CSCD 2008年第6期18-21,28,共5页
本文提出了一个基于聚类分析与关联规则挖掘技术的有效数据库异常检测KMApriori方法,设计了一个系统框架,研究了该框架中的关键技术。通过实验表明,KMApriori方法能够检测出数据库用户的异常行为。与基于关联规则挖掘技术的数据库异常检... 本文提出了一个基于聚类分析与关联规则挖掘技术的有效数据库异常检测KMApriori方法,设计了一个系统框架,研究了该框架中的关键技术。通过实验表明,KMApriori方法能够检测出数据库用户的异常行为。与基于关联规则挖掘技术的数据库异常检测Apriori方法相比,在时间开销上,KMApriori方法优于Apriori方法,并且随着数据量的增加,KMApriori的优越性更明显;此外,KMApriori方法检测正确率也高于Apriori方法。 展开更多
关键词 数据库安全 异常检测 聚类分析 关联规则挖掘
下载PDF
关联规则在网络异常检测中的应用 被引量:1
14
作者 李致勋 公慧玲 +1 位作者 王继成 李德钿 《南昌大学学报(理科版)》 CAS 北大核心 2010年第4期397-400,共4页
异常检测在网络安全中已成为一个重要的课题,异常检测是入侵检测(IDS)的一种,它对网络及用户正常行为的特征进行描述,并通过对正常网络行为的偏差的比较来实现入侵检测。关联规则是一种典型的数据挖掘方法,可以用来描述事物之间在特定... 异常检测在网络安全中已成为一个重要的课题,异常检测是入侵检测(IDS)的一种,它对网络及用户正常行为的特征进行描述,并通过对正常网络行为的偏差的比较来实现入侵检测。关联规则是一种典型的数据挖掘方法,可以用来描述事物之间在特定条件下存在的某种强度的联系。通过对网络数据进行采集并利用关联规则数据挖掘的方法描述网络特性,建立了一个有效的网络异常检测系统模型,获得了较好的效果。 展开更多
关键词 关联规则 网络数据采集 数据挖掘 异常检测
下载PDF
数据挖掘方法在入侵检测系统中的应用 被引量:1
15
作者 衣治安 李楠 彭敏 《大庆石油学院学报》 CAS 北大核心 2006年第1期76-78,共3页
介绍了入侵检测的概念及其技术方法,比较了异常检测与误用检测方法的优缺点,探讨了数据挖掘技术在异常检测中的应用,分析了数据挖掘方法中的关联分析、序列模式分析和分类分析在入侵检测系统中的协同工作方式,通过对用户行为模式的挖掘... 介绍了入侵检测的概念及其技术方法,比较了异常检测与误用检测方法的优缺点,探讨了数据挖掘技术在异常检测中的应用,分析了数据挖掘方法中的关联分析、序列模式分析和分类分析在入侵检测系统中的协同工作方式,通过对用户行为模式的挖掘,得到入侵规则. 展开更多
关键词 入侵检测 异常检测 误用检测 数据挖掘 关联规则 序列规则 分类分析规则
下载PDF
基于模糊关联规则挖掘的网络入侵检测算法 被引量:7
16
作者 潘大胜 《现代电子技术》 北大核心 2017年第9期86-88,92,共4页
为了有效解决当前网络入侵检测算法存在的缺陷,提高网络的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法。首先收集网络数据,提取网络入侵行为的特征;然后采用模糊关联规则算法对入侵行为特征进行挖掘,选择入侵行为最有效的特征,... 为了有效解决当前网络入侵检测算法存在的缺陷,提高网络的安全性,提出基于模糊关联规则挖掘的网络入侵检测算法。首先收集网络数据,提取网络入侵行为的特征;然后采用模糊关联规则算法对入侵行为特征进行挖掘,选择入侵行为最有效的特征,减少特征之间的关联度;最后支持向量机根据"一对多"的思想建立网络入侵检测的分类器,以KDD CUP数据为例对网络入侵检测性能进行分析。结果表明,该算法的网络入侵检测正确率超过了95%,检测结果要明显好于其他检测算法,易实现,可以用于大规模网络的在线入侵检测分析。 展开更多
关键词 网络安全 入侵检测 关联规则 数据挖掘
下载PDF
基于数据挖掘技术的智能化入侵检测模型 被引量:2
17
作者 张巍 《计算机工程》 CAS CSCD 北大核心 2005年第8期134-136,156,共4页
给出了一个基于数据挖掘技术智能化入侵检测模型,它由若干个对等式执行入侵检测功能的单元IDU(intrusion detection unit)组成,每个IDU参照通用入侵检测轮廓CIDF(common intrusion detection framework)构建,该模型采用关联规则、序列... 给出了一个基于数据挖掘技术智能化入侵检测模型,它由若干个对等式执行入侵检测功能的单元IDU(intrusion detection unit)组成,每个IDU参照通用入侵检测轮廓CIDF(common intrusion detection framework)构建,该模型采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的模式进行分类。实验表明,该模型具有较好的效益。 展开更多
关键词 IDU 异常检测 数据挖掘 滥用检测 关联规则 序列规则
下载PDF
基于混合数据挖掘方法的入侵检测算法研究 被引量:18
18
作者 张旭东 《信息安全与技术》 2015年第2期31-33,共3页
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正... 入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。文章针对目前入侵检测系统中存在的一些问题,重点阐述了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要运用了分类算法;对于误用检测,主要运用了聚类算法、关联规则和孤立点等算法。最后根据基于数据挖掘的入侵检测系统的主要优点对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并设计了国内第一个数据挖掘混合技术的入侵检测算法实例。 展开更多
关键词 网络安全 入侵检测 数据挖掘 关联规则 聚类
下载PDF
基于数据挖掘的自适应入侵检测系统 被引量:1
19
作者 高翔 王敏 于枫 《西安工业学院学报》 2005年第2期122-125,共4页
基于数据挖掘技术的入侵检测技术是近年来研究的热点,然而,当前采用数据挖掘技术的入侵检测系统存在的一个主要弊端是当被保护的系统发生了一些变化或进行了一定程度的调整后,误报率会明显提高.本文提出了一种自适应入侵检测系统框架,... 基于数据挖掘技术的入侵检测技术是近年来研究的热点,然而,当前采用数据挖掘技术的入侵检测系统存在的一个主要弊端是当被保护的系统发生了一些变化或进行了一定程度的调整后,误报率会明显提高.本文提出了一种自适应入侵检测系统框架,该框架能够自适应的维护正常规则集,并且在不牺牲检测性能的情况下解决规则的重新计算问题,从而使正常行为轮廓中的规则可以不断更新,加入新规则,删除旧规则,并修改已有的规则的支持度和置信度,从而有效地解决了基于数据挖掘技术入侵检测系统规则集的及时更新问题. 展开更多
关键词 数据挖掘 入侵检测 关联规则 自适应 网络安全
下载PDF
基于数据挖掘的入侵检测系统研究 被引量:1
20
作者 章小龙 《沈阳工程学院学报(自然科学版)》 2007年第4期364-366,共3页
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据... 提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题. 展开更多
关键词 数据挖掘 误用检测 异常检测 关联规则 序列模式 数据顸处理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部