【摘 要】
:
入侵检测系统是计算机网络安全的重要组成部分,它实现对入侵信息实时检测的功能。入侵检测系统一般采用基于网络的、误用检测技术。采用误用检测技术的优点是精确;但它的主要
论文部分内容阅读
入侵检测系统是计算机网络安全的重要组成部分,它实现对入侵信息实时检测的功能。入侵检测系统一般采用基于网络的、误用检测技术。采用误用检测技术的优点是精确;但它的主要弱点是速度上的限制和对新的攻击无能为力。异常检测技术能够检测到新的攻击行为,是入侵检测系统发展的热点,是误用检测技术的有益补充。但这种技术方法目前还不是很完备,还处于研究热点之中。本文所研究的入侵检测系统是基于网络的,采用异常检测技术。本论文在分析了目前常用的异常入侵检测方法和网络入侵攻击手段的基础上,提出了一种基于异常模式的入侵检测系统,它从两个方面来实现异常检测。一方面是对异常数据包的检测,另一方面是对异常网络流量来进行检测。在运用数据挖掘中的关联分析算法对网络连接记录进行分析中,根据入侵检测的具体情况,对标准的Apriori算法进行了修改,排除了一些无意义的规则。并提出了一种运用得到的规则进行检测的方法,提高了系统检测的速度,降低了系统资源的使用率,比较适合于目前的高带宽大流量的网络环境。在运用数理统计的方法对数据包流量进行检测中,通过统计每台机器在各个时间段内的数据包流量,与当前流量比较,计算异常行为的异常度,当异常度超过指定的阀值就产生报警。该模块是从“宏观”的角度来监测网络行为,可以有效地发现以消耗网络带宽和系统资源为手段的拒绝服务攻击,有效地弥补了关联分析算法的不足。
其他文献
计算机从诞生起就开始改变人类的生活方式,改善人类的生存状态,推动人类文明进步。计算机技术朝着多元化方向发展,已然成为衡量综合国力的指标之一。科学计量学是一门使用不同定
目前,许多网络监控系统的音视频传输仍然采用模拟信号。采用模拟信号传输所带来的问题是系统的造价高、建设周期长、适应性不强。流媒体的出现,解决了人们所遇到的这些问题。
本文以合理用药监测系统(又称PASS)为对象,应用中间件技术、COM和DCOM及相关技术,对检测监测系统从体系结构、单元模型、系统运行机制以及监测功能的实现技术等方面进行研究
非线性科学是一门研究非线性现象共性的基础科学,其中混沌理论是非线性科学的一个重要分支。本文利用理论推导和数值模拟相结合的方法研究了混沌的控制、同步以及混沌在密码
履带式地面移动机器人,是一种能够在道路和野外连续地、实时地自主运动的小型智能移动系统。在移动机器人的相关技术研究中,导航技术是其核心技术之一,也是其实现真正的智能化和
非负矩阵分解为特征抽取提供了一种崭新的方法。由于对分解结果加入非负限制,基于非负矩阵分解抽取的特征向量更能反映样本的局部特征,因而更接近人们的认知习惯,并具有很高
近年来,微博己逐渐成为社交网络的核心。其从传统的社交网络中脱颖而出,在拥有了独立的服务平台后逐渐演化为一种新的信息发布形式。目前中国微博的注册用户数量已突破5亿,其
随着网络技术的迅速发展,基于B/S的多层Web体系结构逐渐发展成熟。J2EE平台如今成为引领市场的潮流,它是一个提供企业级应用的平台。Struts架构是目前非常流行的基于MVC的Web
VRML(virtual Reality Modeling Language)是广泛应用于Web的三维造型语言,同时也是在Internet上传输VR图像的国际规范,能表达模型的颜色纹理信息。使RP系统接受VRML格式可以制
禁忌搜索是一种亚启发式(meta-heuristic)算法,简称TS,由美国科罗拉多大学系统科学家Fred Glover教授于1986年首次提出.TS与模拟退火算法、遗传算法、蚂蚁算法、混沌等一样,