网络入侵检测与黑客追踪技术研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:hyperpp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络入侵在高度发达的信息社会备受瞩目,对于入侵检测和黑客追踪技术的研究也随之成为网络安全领域的热点。 论文介绍了传统被动式安全方案的不足,并在此基础上提出使用网络入侵检测和黑客追踪技术主动保护系统安全。在对网络入侵行为的特点进行分析后,将网络入侵行为分成两种类型——闪电式攻击和持续性攻击。 论文主体结合作者参与的两项国家级课题,提出了基于网络入侵检测的黑客追踪方案,共分两部分。 第一部分,详细介绍了在我们设计的网络入侵检测原型系统NM中,作者对攻击签名库、攻击响应策略和攻击报警的相关性分析三部分的设计思路和实现方案,以及对改进NM性能提出的贝叶斯分析方法。 第二部分在分析网络入侵检测原型系统NM在黑客追踪方面存在不足的基础上,论文提出了基于网络入侵检测的黑客追踪模型与相应算法,该模型对不同的攻击类型采用不同追踪策略。 最后,总结了网络入侵检测和黑客追踪系统相结合的优点,并对将来的工作做出展望。
其他文献
该文介绍的"高炉炉况评价系统"及其"参数学习子系统"是以鞍山钢铁公司10号高炉为背景设计的.其中参数学习子系统以基本黑板结构为问题求解模式,采用抽取的参数学习的启发性知
随着文本信息的快速增长,特别是Internet上在线信息的增加,文本(网页)分类显得越来越重要。由于文本分类有助于用户有选择地阅读和处理海量文本,可以在较大程度上解决目前网上信息
随着信息技术的迅速发展,多媒体技术方兴未艾,日臻完善,给计算机辅助教学的发展注入了新的活力,推动着教学模式、策略和方法的革新。 本文首先对多媒体技术及计算机辅助教学的
随着智能卡在金融、保险、证券等国民经济领域的应用前景以及在计算机网络安全领域不可替代的作用日益明显,我们又不得不面对各种智能卡、智能卡读卡器和通信信道之间互不兼容
该文论述了不确定推理的基本概念,介绍了当前不确定推理模型、方法和理论的进展,着重论述了现有专家系统中四种常用的不确定推理方法,即确定理论方法、主观Bayes方法、可能性
分形图象压缩方法是根据图象的自相似性,将一幅数字图象转化为一组收缩的迭代函数系统模型,通过对迭代函数系统参数编码达到图象压缩的目的。分形图象压缩方法具有压缩比高,解码
近年来,管控一体化已成为石化企业提高自身管理水平和生产效率的一种趋势。本文以吉化化肥厂为实例,从理论和实践两方面讨论了管控一体开发过程中的相关技术问题。 在这篇文
视频中的文字信息在很多应用(如视频标注和检索)中具有重要的价值,提取视频中的文字信息是我们迫切需要解决的问题.在一个视频文字识别系统中,包括了预处理、文字区域定位、二
该论文主要讨论了基于CORBA的事务处理系统.在讨论基于CORBA的事务处理系统的过程中,着重讨论基于CORBA的事务处理系统与传统的事务处理系统的差异.而讨论基于CORBA的事务处
约束优化问题广泛存在于科学与工程研究的各个领域,一直是学术界研究的一个热点问题。拟态物理学优化算法作为一种新型的随机优化算法,目前已成功应用于解决全局优化问题。可