【摘 要】
:
入侵检测,作为信息安全保障体系结构中的一个重要组成部分,很好地弥补了访问控制、身份认证、防火墙等传统保护机制所不能解决的问题.在这方面的研究国外从二十世纪八十年代
论文部分内容阅读
入侵检测,作为信息安全保障体系结构中的一个重要组成部分,很好地弥补了访问控制、身份认证、防火墙等传统保护机制所不能解决的问题.在这方面的研究国外从二十世纪八十年代末就已经开始了,并且从如何构建系统行为特征轮廓以及如何获取已知入侵行为知识的角度,给出了一些可行的知识描述方法和相应的检测算法,但这些入侵检测技术在面对日益更新的网络设施和层出不穷的攻击方法时,都缺乏有效性、适应性和可扩展性.该文在对现有入侵检测技术、模型进行分析研究的基础上,针对目前入侵检测系统存在的问题,提出了基于数据挖掘技术的入侵检测模型,解决了当前检测模型多用手工书写规则这一缺陷,实现了在没有任何手工规则的前提下,仅仅根据数据本身的特征,就可成功检测多种攻击和用户行为模式的异常.该文利用数据挖掘中的分类算法关联规则算法和频繁序列分析算法,完成了对系统审计数据的分析、分类规则的学习及入侵模型的建立,实现了对入侵攻击及系统异常行为的检测.为了使挖掘算法计算的模式更加适用于入侵检测,文中提出了用"关键属性"和"参考属性"作为关联规则和频繁序列算法产生结果的两个限制条件,提高了模式挖掘的有效性.最后,从基于网络数据挖掘和基于主机系统调用数据挖掘方面给出了该模型的实现过程,并通过实验验证了模型的有效性.该课题的研究不仅为今后在入侵检测领域的研究工作提供了可靠的理论、技术依据,而且还具有重要的应用价值.
其他文献
本文的研究是以解决网络安全中特定业务领域的特定应用为出发点,尝试研制一种新型安全网关。它是通过编程将RADIUS客户端嵌入到该网关中,并且通过Netfilter提供的接口编程将Lin
无人值班变电站后台监控系统是利用计算机技术、通讯技术对在线运行的变电站设备进行实时监测的自动化系统.他集继机继电保护,测量、控制、远程通讯于一体,对变电站进行全方
SIPNAT问题是SIP消息及媒体流能否顺利穿越NAT的问题.所以SIPNAT问题严重阻碍了基于SIP的VoIP技术在有NAT设置的城域网和企业网中的推广应用.为解决这一问题,作者对SIPNAT相
随着互联网的兴起,互联网上的分布式群体协作也开始流行。人们通过发起和参与各种协作任务完成了很多事情,比如很多的开源软件由广大程序员通过互联网协作完成,比如维基百科这样
该文从汉语自动分词和词性标注的歧义消解这一基本问题入手,进行了统计方法框架下汉语自动分词和词性标注一体化模型的探索.具体的讲,该文从以下几个方面进行了研究:1对歧义
电子政务是经济与社会信息化的先决条件.一个国家的信息化需要来自多方面力量的推进,其中,政府作为国家组成及信息流的"中心节点",在社会信息化的进程中起着责无旁贷又无可替
该文在考虑无穷对象可逼近和可近似计算的问题、以及增量式计算的正确性问题时,发现关键在于研究计算的极限行为,在李未提出的形式系统序列极限研究的基础上,该文以过程模式
地球物理学家,测井工程师早就梦想到井下去漫游,测井技术已经发展了70年,测井技术的发展历经了四个阶段:模拟测井、数字测井、数控测井、成像测井,现在正处于成像测井阶段.随
论文在分析地下水数值模拟技术现状的基础上,从有限元前处理技术到对有限元数值模型求解两个方面进行了研究.网格剖分是有限元分析前处理的主要工作.通过对网格剖分技术现状
由于网络计算机资源以及相关应用重要性的快速增长,威胁这些应用的入侵行为成了一个亟待解决的关键问题。入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全