【摘 要】
:
传统的入侵检测方法缺乏有效性、适应性和扩展性.而基于数据挖掘的入侵检测方法采用以数据为中心的观点,把入侵检测问题看作为一个数据分析过程,运用关联规则、频繁片断和分类等算法,尽可能地减少了建立一个入侵检测系统中的手工和经验成分,较好地解决了有效性、适应性和扩展性的问题.
【机 构】
:
解放军理工大学通信工程学院研究生1队(江苏南京) 解放军理工大学指挥自动化学院(江苏南京)
【出 处】
:
中国计算机学会网络与数据通信学术会议
论文部分内容阅读
传统的入侵检测方法缺乏有效性、适应性和扩展性.而基于数据挖掘的入侵检测方法采用以数据为中心的观点,把入侵检测问题看作为一个数据分析过程,运用关联规则、频繁片断和分类等算法,尽可能地减少了建立一个入侵检测系统中的手工和经验成分,较好地解决了有效性、适应性和扩展性的问题.
其他文献
当前电子商务发展中存在的主要问题是安全隐患,而常用的防火墙技术存在着一定的局限性.入侵检测系统(IDS)作为防火墙的有效补充,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵.从网络安全立体纵深、多层次防御的角度出发.然而单一主机的IDS(HIDS)和基于网络的入侵检测系统(NIDS)的入侵检测系统仍存在许多不足.分布式入侵检测系统的则较好的结合了二者的优点,能全
本文讨论了有限波长变换器,并分析了多跳波长路由光网络的阻塞模式.通过阻塞性能分析的结果表明不论在何种情况下,有限波长变换器都能够提供全范围波长变换器所能提供的性能.
随着Internet/Intranet技术的广泛应用和迅速发展,基于Intranet的管理信息系统是企业MIS发展的必然趋势,特别是Web在数据库方面的应用十分普遍.本文论述了企业开发营销管理信息系统的方法和特点,并着重介绍了基于公钥体制认证和基于角色的访问控制RBAC(Role-Based Access Control)机制的网络安全访问方案.
随着电子政务的兴起,系统及其信息安全被放在优先考虑的位置.单靠某一两项技术是不能奏效的,必须从管理和技术两方面来入手,才能构筑起立体动态的防卫体系.本文从电子政务网络及其信息平台系统的设计建设出发,结合电子政务系统网络安全管理和应用的特殊性,从理论和实践相结合的角度,重点对电子政务安全体系结构和信息平台系统安全的设计与构建进行了论述.具有的经济性和可操作性,读者可以获得一定的应用参考性.
远程网络教学与传统教学是在不同的时空范围内传授教学的体系,远程网络教学继承和包含了电化教学所具有的优点,而且有所发展.和传统教学相比,在时间、空间、教学环境、教学过程和教学管理上都有相当的变化,本文就这一方面,作一些探讨.
我国目前使用的绝大多数压裂设备在施工作业时都采用人工现场操作的方式完成,很难达到压裂设计的要求,误差很大,要达到设计要求,必须对系统的综合排量、综合密度和综合压力的控制以及压裂泵车的实行计算机自动控制,由于现场及井下的复杂性,结合网络控制系统(NCS)的特点,引进模糊逻辑控制思想和算法,设计并开发了一套HF2000压裂车组控制系统,有效地完成了对10-12台大型压裂泵车的远程自动自动控制.
在DCS工程应用中通常需要扩展传输距离,实现超远距离的数据传输,本文结合工程实际讨论了基于Modem进行远程数据传输的方案选择,Modem的工作机制,软硬件实现等方面的问题,尤其是Modem和单片机系统的连接.随着通信基础设施的不断完善,电话网逐步普及,这类应用将具有广阔应用前景.
对于流密码生成器而言,传统的设计方式大多基于LFSR及其变形为基础的思路,每次运算输出一位.在该设计中,采用分组密码学常用的轮函数方法,每轮用不同密钥进行多次循环迭代运算来产生流密码.和传统的设计相比,该设计的输出速度是400位/轮,远远的要大于传统的1位/次.正是基于这个特点,为基于该思路的设计提供了更好的灵活性和扩充性,能够非常容易的采用更多,更复杂的非线性运算来保障算法的安全.由于结构不同于
在多点广播安全技术当中,源认证技术一直是其关键.本文系统的对新近提出的源认证技术(TESLA)做了详细的介绍和分析,并对其进行了一些改进.最后文章给出了在此认证技术中关键参数——"公开延迟时间间隔"的计算方法.
网络攻击者利用目前网络通信协议(TCP/IP)等自身存在的或因配置不当而产生的安全漏洞,以及操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等对主机实施攻击,本文通过研究各种漏洞,并设计相应的检测软件,为管理员提供安全防范措施.