基于CVE的实时IDES系统的研究与实现

来源 :哈尔滨理工大学 | 被引量 : 0次 | 上传用户:a15892465043
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本论文在全面分析国内外入侵检测系统的系统结构、构件方法、运行特点等基础上,结合实际需要提出开发一个基于CVE的实时入侵检测专家系统。课题以国际公开的CVE列表所列漏洞为主要研究对象,深入探讨了CVE漏洞特征、体系结构等,在此基础上构建具有CVE特征的入侵检测知识库。由于采用国际上权威的CVE标准漏洞列表作为数据源,利用成熟的、开放式的CVE研究和提交方式,保证了CVE标准能够最大限度地容纳最先进、最新的安全内容。此外,本系统将模糊推理和snort规则描述语言用于对入侵特征的分析与识别,构建起基于误用和基于异常相结合的入侵检测系统,使系统的误报率漏报率降低,而且数据分析更据实时性。这些特点使设计的入侵检测系统的防范能力大大增强。随着推理技术的不断改进和提高,将能构造出更加安全、可靠、有效的基于CVE的实时入侵检测专家系统,使该系统具有更广阔的应用前景。
其他文献
异构数据集成系统有两种具体实现方式,物化视图集成方式和虚拟视图集成方式.采用物化视图集成方式的集成系统能够避免代价昂贵的实时数据源查询,但是需要解决数据一致性维护
该文从OLAP的多维特性入手,重点研究将多维关联挖掘技术与OLAP技术相结合的方法,提出了基于多维数据模型的关联规则挖掘方法和约束条件;并在OLAP工具集CyberMagic的基础上,设
软件配置管理是能力成熟度模型的重要组成部分,实施配置管理是软件开发企业改进开发流程、提高软件质量同时对开发进程进行有效控制的一个重要手段.该文从软件配置管理的重要
该文对涉及多设计变量、多目标的网络设计问题进行了研究和探索,在借鉴演化算法中的各种技术,尤其是多目标优化技术的基础之上,提出了自己的算法.该算法的创新之处在于:1.充
该文的主要研究工作为:1)搜索引擎技术●总结了搜索引擎的技术类型Internet上拥有众多的搜索引擎,采用的技术也各具特色,但总的来看,根据它们所基于的技术原理,可以将其分为
嵌入式系统是当今计算机应用技术的一个重要的发展方向。基于嵌入式系统的电子设备在我们的生活中无处不在,应用相当广泛,拥有巨大的市场。 我们设计开发了PMC8241嵌入系统,
该文设计并实现了天木电脑刺绣打版系统中的字符绣模块、字符串自动编针模块和艺术字体模块等,其中主要的研究成果是:(1)字符绣模块分析了字体和字符的特点和属性,给出了一个从T
随着计算机软硬件系统日益复杂,如何保证其正确性和可靠性成为学术界和工业界共同关注的问题。在诸多的系统分析和验证方法中,模型检测技术是近二十年来最成功的自动验证技术之
本文着重研究了基于多向传输的视频点播广播协议和保证视频点播中媒体流连续传输的相关机制,并描述了一个基于IP网络的视频点播系统的系统结构和实现技术。 实时多媒体视音
数据库在现实世界中的广泛应用,使得人们日常生活、工作越来越依赖于它所提供的功能。由于数据库系统中存储着大量的涉及个人或部门的敏感数据,人们越来越关注数据库安全问题。