入侵检测方法及应用研究

来源 :西安理工大学 | 被引量 : 0次 | 上传用户:gmzz2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
这几年来,信息科技不断发展和进步,计算机网络不断普及和推广,同时广大网民也面临着严重的网络安全问题,各种网络非法入侵活动F]益猖狂。虽然当前计算机网络采取了诸多防范技术,例如防火墙、用户身份验证以及信息加密等方法的应用,但是仍然无法有效应对各种网络攻击行为,在这种背景情况下,一种新型的信息安全技术横空出世,即入侵检测技术,它很好的弥补其他信息安全技术的不足,为计算设计网络提供了更加高效的安全保护。本文在深入分析现有入侵检测技术存在的几种主要缺陷和问题的基础上,提出了一种新的入侵检测算法,以提高和改进入侵检测技术的安全防范功能和效率。经过实践证明,该种算法能够有效弥补入侵检测技术的不足之处,大大提高了其的工作效率,具有很高的实际使用价值,值得深入推广和普及。  首先,本文对入侵检测技术进行了全面的介绍,对其技术特点和发展趋势进行了详细论述,同时还介绍了其算法和程序编写方法。  其次,经过采用三种成熟的分析方法(PCA、KPCA、ICA)来提取算法,发现后两者分析方法具有很好的互补性,在漏检率和分类F确率方面具有相互促进作用。利用神经网络训练方法来处理KPCA和ICA提取的算法,利用遗传算法找出较大的神经网络,并将它们综合为一体。  之后根据改进需要,提出了一种新型的入侵检测算法,该算法以神经网络为基础。它充分吸收了KPCA和ICA分析方法的精华,通过利用新创立的算法对分析结果进行汇总和提炼,根据分类器进行权重调整。最终结果证明,融合了KPCA和ICA精华的入侵检测算法,相比其他入侵算法具有更好的性能和表现。  最后,根据上述分析结果,设计了一个网络入侵检测系统模型。浚模型的重要特征是,利用积累各种入侵行为作为检测库,在榆测入侵行为时调取相应的模块进行匹配,对已知的入侵行为及时作出处理决定,对新入侵行为进行数据库更新备案。
其他文献
近年来,随着科学技术的进步,数据的处理和采集技术也得到突飞猛进的发展,人们对于不确定性数据的关注也越来越多,在不确定性数据中包含离散的不确定和连续的不确定两种类型的数据
随着计算机技术的发展和网络时代的来临,应用系统的更新换代速度逐渐加快,数据作为应用系统的核心,也同样面临着在不同系统和环境下的迁移问题。数据迁移的需求大多存在于关系数
熟练的掌握英语,已经成为了现代人的必备素质之一。英语学习的过程是一个整合式的学习过程,包括了听、说、读、写等部分,而各个部分之间是相互关联的,正因为英语学习的此种特性,也
随着云计算技术的迅猛发展,云服务得到广泛应用。在大规模分布式云计算平台中,由于软硬件故障、节点失效、作业调度资源不足等原因,导致作业无法正常完成,造成的资源浪费现象更为
云计算为用户提供了按需定制和按量付费的新的资源利用形式,使得服务更加便捷和廉价,但云计算环境的开放性,同时也为用户的安全问题带来了巨大的隐患。在云计算环境下不同安全域
随着网络技术的不断提高,当今网络组网方式、网络组成结构、网络应用程序等都趋于复杂化。伴随这些网络因子复杂化,网络中流量激增,网络设备负载增大,且在网络中传输的信息数据量
交互设计是计算机技术的重要组成部分,是研究用户在使用计算机等系统时行为的设计。目前交互式系统如计算机、平板电脑、智能手机等,已经在人们的生活中被普遍地使用,所形成的新
随着Web技术的发展完善和用户需求的增加,基于Web技术开发的软件数量日趋增多,结构也日趋复杂,在给用户带来便利的同时也使软件在运行过程中的维护难度变得越来越大,未知的遗留在
随着高等教育事业在我国的快速发展,高校的固定资产规模不断扩充,管理难度也更大。建立以信息技术、计算机技术和互联网技术支持的现代资产管理系统,实施资产管理信息化,有利
在服务执行过程中,由于服务系统内外部环境面临的各种不确定性事件,导致服务可能无法按计划执行,或者无法满足用户的价值期望。在软件服务上,体现在客户端程序或服务端程序出现了