首页 >> 通信网络安全频道 >> 技术交流 >> 正文
 
数据挖掘技术在网络安全中的应用
http://www.cww.net.cn   2013年11月29日 14:26    

2)检测器将收集到的模式字符串发送到网络入侵检测系统(IDS)的主机,与自我集中的字符串进行全长度匹配,若匹配,表法自我集有该字符串,那么将该字符串丢弃,否则,就加入到自我集中,当系统中的自我集达到一定数目后,但进行网络入检测阶段。

3)检测器对网络活动的状态进行提取,将其与检测器集中的每一个检测器进行匹配,匹配的顺序为:记忆、未成熟和成熟检测器。

4)如果检测器集中有两个以上检测器与该字符串相匹配,那么表示可能是入侵行为,就立即向IDS主系统报警。

5)如果只有一个检测与该字符串相匹配,检测器就向IDS主系统发送协同刺激请求信号,并将该字符串一起发过去。

6)IDS主系统将该字符串与自身的检测器集进行匹配,如果匹配,则确认是入侵,向控制台报警,I司时将其加入到非自我集中。

4.仿真研究

4.1实验数据集的选取

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10]  [11]  [12]  [13]  [14]  [15]  [16]  [17]  
关注通信世界网微信“cww-weixin”,赢TD手机!
来源:e-works   编 辑:高娟
分享到:
       收藏   打印  论坛   推荐给朋友
关键字搜索:数据挖掘  网络安全  
猜你还喜欢的内容
文章评论查看评论()
昵称:  验证码:
 
相关新闻
即时新闻
通信技术
最新方案

企业黄页
会议活动