【摘 要】
:
网络与计算机越来越广泛的使用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测系统IDS(Intrusion Detecton System)
论文部分内容阅读
网络与计算机越来越广泛的使用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测系统IDS(Intrusion Detecton System)已成为必不可少的重要手段。为克服现有ID模型或产品存在的不足,本文从ID标准化、神经网络NN(Neural Network)应用于ID等方面进行了研究。 如何检测日益泛滥的入侵,己超出了任何一个IDS产品的能力范围。在收集到原始数据后,如何对这些数据进行有效分析及报告结果一直是领域中研究的重点,并因此形成了多种ID方法。基于上述研究,本文提出了一个ID模型,即一种基于神经网络的入侵检测模型。在模型中引入了神经网络,采用了ID标准化方面的研究成果。我们又研究了模型的实现,并提出了一种改进训练算法,最后我们对模型的核心组成部分进行了分析、设计和实现,并进行了相关实验。实验证明应用神经网络到入侵检测中,能达到较好的训练效果,采用改进的BP算法检测的准确率最高到91.5%,漏报率最低到3.5%,误报率最低到4.5%,针对实时性要求不是很高的系统,它能够较好的满足需要。
其他文献
随着控制自动化技术、计算机技术、通讯技术的迅速发展,监控组态软件正成为监控领域中十分活跃的部分。而组态软件和现场总线技术的不断普及以及发展为监控组态软件的应用打
XML(可扩展标记语言)已经发展成为一种通用的数据交换与传输格式,与此同时日趋成熟的数据库技术也在不断地发展以存储目前大量的XML数据,并且能通过在XML领域发展起来的查询语
传统的GIS/GPS车辆监控系统已经不能适应现代物流的信息化、网络化和社会化趋势,越来越迫切的需要和国际互联网技术(INTERNET)结合,以达到对物流企业优化资源配置、提高市场
根据人类的视觉系统原理,人主要是靠边缘和轮廓来理解图像,所以基于形状的方法更能满足人们对图像检索的要求。寻找符合人眼感知特性的图像形状特征不是一件简单的工作,所以
随着计算机网络和通信规模的不断扩大,网络结构日益复杂和异构化,对网络管理技术的要求越来越高。 本文对JMX的网络管理系统的设计和实现进行了研究。文章以一个把传统的网
在基于构件的软件复用中,构件库系统扮演着极为重要的角色。构件库系统有效地组织和管理大量可复用构件,并提供相应的工具支持开发者在软件开发过程中方便地查询、理解和选取
本文分析、研究了Linux的实时性、进程调度策略及内核的裁减和编译。首先对嵌入式Linux的组成、特点及其自身的优势做出阐述,并介绍了它在国内外的发展现状。然后重点分析了影
航班进场排序是空中交通流量管理的重要内容之一,由于存在各种不确定性的因素以及信息交互缺乏实时性,机场终端区容易出现拥挤现象。航班进场排序的主要目的是,在确保安全的
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪
本文对基于流量密度分析的攻击源追踪技术进行了研究。文章介绍了拒绝服务攻击的一些背景和主要的攻击手段;重点讨论了已有的一些攻击源追踪技术,包括ICMP定位报文法、概率包标