预测模型在入侵检测中的应用研究

来源 :山东师范大学 | 被引量 : 0次 | 上传用户:shi12345600
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测是继防火墙、数据加密等传统安全保护措施后的又一种新的安全保障技术,其作用在于对计算机和网络上的恶意使用行为进行识别和响应。作为安全系统的重要组成部件和其他安全技术手段不可缺少的补充,入侵检测系统已经越来越受到人们的重视,人们对它的依赖程度也越来越高。从理论上说,入侵检测系统(Intrusion Detection System,简称IDS)可以实时检测、反应和保护信息系统,而实际上IDS 与任何其他系统一样有着自身的发展过程。目前的IDS 产品都存在着很大的局限性和脆弱性,而且会首当其冲地受到各种攻击。特别是随着因特网的普及应用,在因特网的环境里,如何及时发现、有效跟踪和及时处理安全隐患,对IDS 提出了更高要求。目前国内外普遍采用在异常检测中引入智能化的方法来解决这些问题。例如采用神经网络、数据挖掘等技术。其中数据挖掘是目前比较理想的一种方法。然而数据挖掘也有其自身的弱点,例如对训练数据的要求很高,如果训练数据中包含噪声,会导致训练结果的偏差。另外,尖锐边界(sharp boundary)也是在入侵检测中应用数据挖掘方法需要解决的问题。而产生尖锐边界的主要原因就是因为0、1 划分机制在建立正常模式中的局限性。为此,我们引入了模糊理论,其基础就是模糊集合论。和经典集合论不同的是,模糊集合论用单位闭区间[0,1]中的某个数值来表示元素隶属某个集合的程度。这种方式更符合人类的理性思维。本文针对入侵检测中的几个问题进行了研究,提出了一些改进的方法。主要研究内容如下:1. 对现有的入侵检测模型及入侵检测技术进行分析,指出存在的问题。2. 在基于模式匹配的入侵检测方法中,采取协议分析的思想对数据包做初步处理,然后 对当前存在的两种模式匹配算法(KMP 算法和BM 算法)进行分析,提出一种改进的BM 算法,改进后的算法从某种程度上降低了入侵检测中丢包率比较高的这一普遍问题问 题。3. 通过对入侵行为特征进行分析,指出模糊逻辑理论应用到入侵检测中的可行性和必要 性。通过对网络数据包各个内容参数的分解,给出了入侵检测中检测攻击的特征参数
其他文献
并行分布计算是当前计算机科学的热点之一。资源调度又是影响分布计算的关键因素,也是一个具有挑战性的课题。本文基于蚂蚁劳动分工策略,将新型协调模型计算场的思想与之结合,建
本论文阐述了基于DVE的实时ITS的设计、实现和教学效果,一定程度上解决了DVE系统的智能化问题。该系统在远程虚拟实验过程中扮演“在线教师”的角色,及时的提供学生需要的指导
  HMP(HostMediaProcessing)技术是Intel公司于2002年9月提出的主机媒体处理技术,它利用纯软件方式实现了传统语音卡在语音处理方面的功能,并支持用于控制呼叫的工业标准H.32
以Internet为代表的IP网络由于其日新月异的发展速度正在逐渐成为人类社会的基础设施。然而伴随着因特网发展,随之而来的是其不断扩充的规模、日益增加的复杂性以及成倍增长
本文为解决智能农业诊断系统重复开发的问题,研究开发了智能农业诊断平台。为能够高效率地开发该珍断平台,并保证该平台具有良好的扩展性能,本文从UML建模方法、面向对象设计
目前在互联网上有许多多媒体实时交流软件(IM),大部分实现了文本、语音、视频的实时交流,但是这些交流工具却普遍存在以下两个问题:首先,各IM各成体系,之间没有统一的呼叫过
多核处理器架构技术在现代嵌入式系统的设计与实现当中的应用越来越广泛,以满足各种应用日益增长的高性能和低功耗的需求。多处理器平台强大的计算能力为将多个不同关键性级
煤气柜在能源工业和钢铁工业中应用很广,保证煤气柜的安全运行对安全生产具有重要意义,但目前尚未见到完善的气柜安全运行系统。为了解决这个问题,本文从监控系统用户需求与
本文全面深入的分析和总结了SMT处理器上的分支处理问题,指出了目前该方面研究的现状和需要解决的问题。      在实验分析的基础上,提出了可重构Gshare预测器的设计,
科学合理的软件体系结构是开发一个成功应用系统的必要条件,对于提高系统的开发效率和质量具有非常重要的意义:另一方面,面向Agent技术的提出为复杂分布式问题的求解找到了办