一种基于神经网络和系统调用的异常入侵检测方法

来源 :计算机应用研究 | 被引量 : 14次 | 上传用户:chenshu541775136
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。
其他文献
在蜜罐中综合运用各种欺骗技术能达到主动保护网络的目的。准确定义了在网络防御中欺骗的概念,分析了各种欺骗的目的和用途,以及分类和发展过程,并详细阐明了运用在蜜罐上的各种欺骗技术原理,包括指纹信息模拟、随机服务器、重定向、牢笼和虚拟命令等。最后讨论了如何根据不同的欺骗目的综合选择合适的欺骗技术进行欺骗部署。
提出了一种新颖的物体轮廓提取方法,即通过多级边缘检测来提取物体的主要边界。双边滤波器用来建立多级,同时Canny边缘算子相应地产生边缘图,组合边缘图构造出一幅多级图。次段被定义为边缘像素的连接结构,提取并连接这些次段可以构成闭合轮廓。最终图像中最相关的闭合轮廓被判定为真实的物体轮廓。实验结果表明,该物体轮廓提取方法具有较高的可靠性并且受噪声影响较小。
配电网分布范围较广且涉及的设备数据量众多,需要通过相关配电设备的监测和遥控以掌握配电网的实际运行状况并实现其他高级应用(如线损管理、潮流计算、可视化调度等),此背景
通过对当前专业镇中小企业的信息化服务需要的分析,提出了建立面向专业镇的ASP模式产品信息服务平台,分析了实现该平台的关键技术,最后给出了基于J2EE开发的产品信息服务平台。
提出了支持作战仿真系统的一种新的基于XML/Macro的文档自动生成系统的体系结构,开发了文档自动生成系统,实现了复合文档的自动生成。
提出一种基于BP神经网络的二步检查法实体匹配新算法,将基于学习的思想引入到异构数据库实体匹配领域中,避开了传统方法计算属性权重的问题。实验结果显示,该算法很有效,能明显提高实体匹配的查准率,有较强的环境动态适应性,可以实现实体匹配的自动化。
利用集对分析(SPA)理论,定义不完备信息系统的同异反联系度及集对α相似关系,描述了不完备信息系统中元素迁移奇异集合的上下近似,给出其双向S-粗集模型和数学结构,并通过实例说明不完备信息系统的双向S-粗集存在的背景与实际意义。不完备信息系统的双向S-粗集是对其理论的完善和发展,是双向S-粗集的一般形式,为不完备信息系统的动态近似规则的提取和分析研究其动态近似特性奠定了理论基础。
~~
期刊
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。