【摘 要】
:
网络入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警拦截和响应。随着网络的迅速发展
论文部分内容阅读
网络入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警拦截和响应。随着网络的迅速发展,对网络入侵检测系统提出了新的挑战,现有网络入侵检测产品大多检测准确率不高,丢包现象突出。支持向量机是一种建立在统计学习理论上的机器学习方法,在网络入侵检测领域的应用有着诸多的优势,它运算速度快,推广能力强,可以提高入侵检测性能,增强对高速网络环境的适应能力。本文主要探讨了支持向量机在网络入侵检测系统中的应用。文章首先介绍了支持向量机和网络入侵检测的有关概念,以大量实验为基础,设计了一个基于支持向量机的网络入侵检测模型。介绍了启发式支持向量机快速学习算法,并将启发式支持向量机快速学习算法应用于入侵检测系统中,为了使支持向量分类机获得更好的分类性能,提出以启发式规则来选取对分类器最有利的样本进行训练,以确定支持向量机的参数,解决了参数确定一直以来根据经验确定的不足,并采用内积矩阵分解算法提高分类速度,以达到提高学习速度的目的。网络入侵检测系统是一个网络信息安全体系的必不可少的组成部分,它目前的一个重要研究方向就是基于支持向量机的网络入侵检测系统的研究,虽然还有许多待解决的问题,离实际应用还有比较大的差距,但是并不影响其光明的前景,不久的将来,一定会在实际中得到应用。
其他文献
数据的指数级增长向世界互联网巨头Google、Yahoo、Amazon和Microsoft等这些处于市场领导地位的公司提出了挑战,它们需要分析TB级和PB级的海量数据以发现有价值的信息推荐给那些有潜在需求的人群。现有的工具正变得无力处理如此大的数据集,Google公司率先推出了MapReduce编程模型,这是Google公司为了在廉价的计算机集群上来存储并处理PB级的数据而提出的一种解决方案。Ha
经过近十几年的研究,数据挖掘技术已经相当成熟。作为数据挖掘研究中的基础任务,频繁模式挖掘一直是一个热点问题,得到了广泛而深入的研究。然而,随着网络、电信和传感器技术
本文进行了如下工作: (1)本文对Moreno等人提出的谣言模型进行了改进,将原有模型中对谣言失去传播兴趣的人群细分为接受谣言但是失去传播兴趣的人群和不接受谣言的人群。另
随着计算机技术在不断飞速发展,企业管理普遍趋向信息化,企业的日常管理事务中囊括了大量复杂数据与盘根错节的业务流程,因此,对软件开发技术的要求日益严苛,软件开发手段需
无线传感器网络是一个规模大、资源有限、动态拓扑的无线自组织网络。路由算法作为无线传感器网络重要内容,它负责在源节点和目的节点间传输数据。目前对路由算法研究已成为
实时数据库系统的目标就是使满足截止期限约束的事务数量为最大,因而支持优先考虑时间的事务调度是非常重要的。事务的实时调度方法是决定系统性能好坏的关键,而那些传统的确
目前,基于COTS构件的软件系统已经得到广泛的应用,因而COTS的可靠性已经越来越受到人们的重视。特别是在航空、航天系统以及一些军事通讯等安全关键领域中,COTS的高可靠性显得尤
珍珠是一种重要的水产品,在我国水产业中占有不可替代的位置。珍珠产业是中国的传统产业和民族产业,也是浙江省特色块状产业和最具成长性的优势产业之一。中国是世界上最早发
随着智能电网的发展,输电线路状态监测作为智能电网的一部分也亟需信息化。近年来因输电线路故障引发的事故层出不穷,如2008年南方大雪灾、西南电网倒塌事故等,所以提高输电线路状态监测信息化势在必行。IEC 61850标准第2版的名称已经由原来的“变电站内通信网络和系统”(Communication Networks and Systems in Substantion)改为“公用电力事业自动化的通信网
随着计算机信息技术的普及,国内外大中型企事业机构已逐步实现了企业办公信息化。在企业的大型工程项目中,如何对复杂的项目信息进行跟踪管理,实现部门之间的资源共享,提高项