基于孤立点挖掘入侵检测技术在网络安全中应用

基于孤立点挖掘入侵检测技术在网络安全中应用

ID:36624119

大小:38.00 KB

页数:11页

时间:2019-05-13

基于孤立点挖掘入侵检测技术在网络安全中应用_第1页
基于孤立点挖掘入侵检测技术在网络安全中应用_第2页
基于孤立点挖掘入侵检测技术在网络安全中应用_第3页
基于孤立点挖掘入侵检测技术在网络安全中应用_第4页
基于孤立点挖掘入侵检测技术在网络安全中应用_第5页
资源描述:

《基于孤立点挖掘入侵检测技术在网络安全中应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于孤立点挖掘的入侵检测技术在网络安全中的应用【摘要】计算机网络系统在实际使用过程中常会面临不同的安全隐患。对整个计算机网络系统采取必要的安全维护措施显得格外重要。文章首先介绍了入侵检测技术,给出了入侵检测系统的概念及工作原理。探讨基于数据挖掘技术的入侵检测系统,并给出了基于相似度和孤立点挖掘算法的描述。【关键词】网络安全;入侵检测技术;数据挖掘;孤立点【abstract】thecomputernetworksystemfacesdifferentsafetyrisksinactuallyusingofprocess.takethenecessarysecuritymeasu

2、resonthecomputernetworksystemisveryimportant.thearticlefirstintroducedtheintrusiondetectiontechnology,andthenpresentedtheconceptofintrusiondetectionsystemsandworkingprinciple.theninvestigatedtheintrusiondetectionsystembasedondataminingtechnology,andgaveadescriptionoftheminingalgorithmbasedo

3、nsimilarityandisolatedpoints.【keywords】networksecurity;intrusiondetection;datamining;isolatedpoint0基于孤立点挖掘的入侵检测技术在网络安全中的应用【摘要】计算机网络系统在实际使用过程中常会面临不同的安全隐患。对整个计算机网络系统采取必要的安全维护措施显得格外重要。文章首先介绍了入侵检测技术,给出了入侵检测系统的概念及工作原理。探讨基于数据挖掘技术的入侵检测系统,并给出了基于相似度和孤立点挖掘算法的描述。【关键词】网络安全;入侵检测技术;数据挖掘;孤立点【abstract】thec

4、omputernetworksystemfacesdifferentsafetyrisksinactuallyusingofprocess.takethenecessarysecuritymeasuresonthecomputernetworksystemisveryimportant.thearticlefirstintroducedtheintrusiondetectiontechnology,andthenpresentedtheconceptofintrusiondetectionsystemsandworkingprinciple.theninvestigatedt

5、heintrusiondetectionsystembasedondataminingtechnology,andgaveadescriptionoftheminingalgorithmbasedonsimilarityandisolatedpoints.【keywords】networksecurity;intrusiondetection;datamining;isolatedpoint0引言随着计算机网络的发展,网络复杂性不断增加,异构性越来越高,计算机网络面临的安全性问题越来越严峻。恶意程序的种类和数量的爆发性增加,严重破坏了网络运行秩序,因此,关于网络安全的问题已经

6、被越来越广泛地研究。网络安全是一门涉及多种学科的综合性学科,当网络的用户来自社会各个阶层与部门时,大量在网络中存储和传输的数据就需要保护,确保网络中硬件、软件资源及各种信息受到保护,避免遭到恶意的篡改、截获和伪造,使网络服务正常,系统可靠运行。网络安全的研究实质上就是针对保密通信、安全协议的设计和访问控制三项内容的相关理论和技术的研究。可以通过流量分析检测网络流量的异常并做出有效的响应来确保网络的正常运行。现在应用于网络安全方面的技术有数字签名、数据加密、防火墙等,这些技术作为保护网络是有效的,但是有其自身的局限性,比如防火墙技术可以阻止外部攻击但阻止不了内部攻击且不能提供实

7、时监测等。所以,建立一个基于数据挖掘的网络异常入侵检测技术是有必要的,它可以作为防火墙的补充提供流量分析,能有效避免网络黑客入侵,从多个方面准确分析系统漏洞且采取措施处理。因而基于数据挖掘的入侵检测系统的研究可以有效保证网络的安全运行。1入侵检测技术1.1概念入侵检测技术是一种用来检测是否有入侵行为的一种技术,它是入侵检测系统(intrusiondetectionsystem,ids)的核心技术,可以抵抗来自网络的入侵行为,保护自己免受攻击,保证计算机系统的安全。入侵检测技术通过将入侵行为的过程与网络会

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。