基于混杂模型的上下文相关主机入侵检测系统

来源 :软件学报 | 被引量 : 0次 | 上传用户:gengboy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
主机入侵检测的关键是监测进程的运行是否正常.现有的基于静态分析建模的方法具有零虚警的优良特性,但是,由于缺乏精确性或者效率的问题仍然不能实际使用,先前的工作试图在这两者之间寻找平衡点.基于NFA(nondeterministic finire automaton)的方法高效但是不够精确,基于PDA(push down automaton)的方法比较精确但却由于无限的资源消耗而不能应用.其他模型,例如Dyck模型、VPStatic模型和IMA模型使用一些巧妙的方法提高了精确性又不过分降低可用性,但是都回避了
其他文献
钳工实践课是工科类职业技术院校学生必修的重要课程.职业技术教育应能培养出具有综合职业道德素质的全面发展的合格人才,而完成这一重任的关键则是要有一支高素质的"双师型"
本文详细论述了在C++Builder中调用Matlab数据的基本原理和方法,并给出一个详细的例子,就如何应用Matlab数据进行说明.这种方法对基于C++Builder的Matlab二次开发具有重要意
在一致凸Banach空间中,研究了带边界条件的拟非扩张算子的ishkawa迭代序列的构造和收敛问题,推广和改进了已有的相应结果.
由于在任意连通网络中搜索最小连通支配集(minimum connected domination set,简称MCDS)是NP完全问题,提出了一种拓扑感知的MCDS启发式算法--TACDS(topology-aware connected do
基于IEEE802.11p-persistent协议模型的研究,对一种近似优化条件在多优先级业务网络条件下的适用性进行了证明.应用该近似优化条件,提出了一种适用于IEEE802.11QoS区分服务支
在一个进入门槛很低,在WTO谈判过程中对外商开放的速度和深度都比承诺期要短的行业,如果不增强核心竞争力,使自己强大起来,迟早要被'狼'吃掉.让我们增强危机意识,重