入侵检测及其效率改进

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:chenjinggoigo123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文的开始总结了网络中基本的攻击方法,有简单的例如扫描技术,有比较复杂的例如利用信息服务和Http服务来进行攻击,也有一些尽管不复杂但很难防护的,例如拒绝服务攻击.基本上概括了网络上的各种攻击,解决这些攻击的方法有很多,第三章就总结了目前解决这些网络安全问题的两个安全系统——防火墙和入侵检测.防火墙位于一个内部网络和外部网络的连接处,对外屏蔽内部网络,保障内部网络的安全;而入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线.它的目的就是要识别那些没有被授权而企图使用计算机系统的人(如密码破译者)和那些具有合法身份但却滥用其特权的人(如内部攻击者).入侵检测技术是当今一种非常重要的动态安全技术,如果与传统的静态安全技术共同使用,将可以大大提高系统的安全防护水平.入侵检测的重点在于如何有效地提取攻击特征数据并准确地分析出不正常的入侵行为.该文在对提取攻击特征数据分析的过程总结了各种数学方法,这些方法有:根据提取的数据与攻击的相关性(概率)做异常检测分析、根据攻击特征的各种组合做基于特征选择异常检测、根据贝叶斯推理做异常检测等等;这些数学方法在网络安全中的应用使得网络安全检测更加趋于智能化,精确化.该文作者所做的工作:在总结了各种网络攻击,概括了网络安全防护措施之后,作者通过过对这些基本攻击方法的分析,找出他们的一些共性,并且在防火墙与入侵检测结合的基础上提出了一层安全防护机制,作为入侵检测的一个补充.该机制的提出使得即使是象系统崩溃这样的致命攻击也能很轻易地通过该防护找到攻击源头,这样可以起到威慑作用,对内部攻击更是如此.
其他文献
本文在已有的Lotka-Volterra模型的基础上,考虑多个物种并加入常时滞或变时滞,得到了更符合现实的几类离散时滞人口模型。我们主要对这几类模型的持久性和周期解的存在性进行了
本文的前言是对问题背景、现状与作者工作的介绍,正文部分是自二十世纪九十年代以来关于正线性算子逼近研究的几个热门课题。主要研究某些指数型算子或Bernstein型算子线性组
在21世纪初期,乌克兰专家小组试验证明,在矿井深部发现过去不了解的煤岩体性质,例如在卸压时的成因归还变形倾向。这项研究成果获得俄罗斯自然科学院的发明奖状。在成因归还
在生物信息学的研究过程中,往往会伴随着大量的DNA和蛋白质数据,对于这些数据如何处理就变得十分必要,为此目的人们发展了很多的方法.在[4]文中指出,如果假设数据具有某种随
采样控制系统是一类包括连续物理对象和离散控制律的混杂系统。在实际系统中,被控对象不同信号的变化速率可能相差很大,例如电信号与温度信号的变化速率相差几个数量级,要求
特征匹配是计算机视觉中的一个基本问题,可以说,只要涉及到两幅或者多幅图像时,都会涉及到对应特征的匹配问题。近年来,基于图谱的匹配方法由于其灵活性大、计算复杂性低、鲁
众所周知,在单纯形算法的每一步迭代中都需要计算单纯形乘子π=B(即对偶变量,其中B为当前基矩阵,c为价格系数),进而求得非基变量的检验数.在实际计算时,我们通常对B采用LU分
对于一类非线性四阶波动方程的初边值问题:utt+△2u+u=|u|p-1ux∈Ω,t≥0(0.1)u(X,t)=0x∈aΩ(0.2)u(x,0)=u0(x),ut(x,0)=u1(x)x∈Ω(0.3)其中ΩRn为边界充分光滑的有界区域.
党校教育作为对党员干部进行教育的工作,作为党的建设的重要组成部分,从本质上说属于政治范畴,理当具有社会的上层建筑属性,但另一方面,党校教育是教育培养人的工作。人是推
洋河之水滔滔,讲述着一个革命军人真诚的爱民故事;怀安山路弯弯,镌刻着一名共产党员深深的扶贫富民足迹。当部长3年多来,郝忠把亲民爱民富民作为践行“三个代表”重要思想的