基于数据挖掘的主机入侵检测系统的研究与设计

来源 :第三届中国信息和通信安全学术会议 | 被引量 : 0次 | 上传用户:dian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来入侵检测越来越受到关注.本文研究和设计了一种基于数据挖掘的主机入侵检测系统,介绍了它的体系结构,并说明了其传感器、通信器、检测器和数据仓库等基本组件的构成.另外介绍了Windows下部分传感器实例以及检测器中模型生成器使用的数据挖掘的聚类算法.最后讨论了当前存在的几个问题和今后的研究方向.
其他文献
变性淀粉经过第一代,第二代和第三代的发展出现了一系列产品,如:酸化,氧化,酯化,交联,醚化和接枝变性淀粉等多种类型,各类淀粉由于生产厂家的不同,又有不同的品种,致使变性淀粉品种繁多,各项性能差异较大,给厂家使用上带来了一些困难,使生产中经纱上浆质量不稳定。本文通过广泛收集氧化淀粉,酯化淀粉,交联淀粉,醚化淀粉和复合变性淀粉,对这些变性淀粉的性能和相关指标进行测试,尤其是对它们的粘度,粘度热稳定性和
网络数据捕获是网络安全的重要组成部分.在十兆百兆网络条件下,数据捕获速率可以轻易接近或达到网络带宽,但在千兆网络环境的情况大相径庭.采用以往的数据捕获方法会产生不少问题,比如网卡中断活锁、CPU代处理队列溢出、核心态/用户态频繁切换等.本文针对Linux平台下千兆网环境介绍这些问题,并提出新的数据捕获解决方案.该方案强调在超高数据流条件下不丢弃任何一个试图捕获的数据包,也就是要力求最大优化捕获的性
本文通过讨论软件安全性与软件可靠性的关系,阐明软件可靠性对于软件安全性的作用.在此基础上,进而研究软件安全测试的方法和技术,并讨论建立软件系统的"顶事件表"的作用和方法.
本文介绍了Mobile Agent的安全性问题,侧重于分析Agent传输和通信中的安全问题和机制.本文还给出一种Agent通信加密方法和通信信道加密实现.
本文对各种攻击型欺骗技术原理进行了详细的分类研究,并给出了对策,然后对防护型欺骗技术的现状做了总结性的研究,并给出了一个结合Honeypot技术的动态防护系统结构.
本文以防范系统内部攻击为目标,介绍了如何在一个企业级的环境下,以LDAP协议为基础,建立公钥基础设施(PKI)的核心部分证书服务器的方法,重点介绍了证书模板库的建立及密钥对的产生过程,并简要说明如何用公钥证书实现强制身份认证,以及证书申请、发布与撤消过程.
该文给出了基于核心化体系结构的SKLOIS多级安全数据库管理系统的体系结构.核心化验室体系结构有如下两个重要缺陷:支持的安全级别数目有限、进行多级关系恢复时大量连接操作导致系统性能下降.针对这些不足,该文提出了动态管理DBMS实例、避免使用连接操作的方法予以改进.此外,在讨论多实例问题时给出了使用核心化体系结构并且使用系统表方式管理模式数据的安全数据库关于数据库多实例和关系多实例的结论.
强度和效率是防火墙的关键技术指标.有状态防火墙是为适应网络带宽不断提高和应用不断复杂化而提出的一种新型防火墙工作机制,这一机制在追求效率的同时在某种程度上降低了防火墙壁过滤强度.为此,本文在提出实现算法时,充分考虑算法可扩展性和对强度的补偿,给出了算法的形式化描述和适当优化.针对并发连接数量巨大这一实际情况,提出了基于哈希表管理连接的算法,将算法空间复杂性控制在O(n),连接匹配的时间复杂性控制在
以一类单参数广混混系统工程例,对部分线性混沌系统的状态输出进行反馈控制.利用所给单向耦合结构下的控制方案可得到与驱动混沌系统相位一致(或反相)、振幅成任意比例的响应输出信号,为已有的一些基于连续混沌系统的保密通信方案提供了一种设计适当混沌信号源的理论依据,因而在利用混沌电路系统进行保密通信研究方面具有潜在应用前景.数值仿真表明了控制方案的有效性.
本文构造了一种新的多重签名方案,可以使不同的签名者达到不同的安全级别,从而使新方案可以应用于有不同安全级别要求的多部门间进行联合签名.文中还讨论了新方案的性能和安全性.