基于ECA规则的入侵检测研究

来源 :计算机工程 | 被引量 : 0次 | 上传用户:abcd_11840
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统一般只对入侵行为所引起的事件或系统特征进行分析,而往往忽略了入侵事件间的关联特征,以及入侵事件和系统状态间的联系.文章将ECA规则引入到入侵检测系统中,同时对系统动态特性和静态特性进行了分析,从而提高入侵检测的能力.
其他文献
农民工特指农村户口身份却在城镇务工的劳动者.具体的讲是那些户口仍在农村,但已完全或者基本脱离农业生产.主要靠在城镇各类企业打工、经商以及从事其他服务业为生的人群。从职
网上举报是指举报人将所要举报的案件线索通过举报系统发送到检察机关.网上举报是近年来随着网络科技的发展而新兴起来的新鲜事物。目前就检察机关来说,设有举报网站的还不是很
针对自动视频分类工作中分类预测精度低的问题,提出了一种集成数据挖掘技术的自动视频分类方法。首先进行视频分割,形成了一个视频属性数据库;然后分别使用决策树、分类关联规则等技术对视频属性数据库进行数据挖掘,提取出决策树分类规则集和分类关联规则集;最后利用一个规则集的合并裁减算法来合并这两个分类预测规则集,形成最终的具有更高精度的视频分类规则集。通过实验验证了决策树分类预测规则和分类关联规则具有分类预测
本文针对现代农业观光绿化公园建设与管理目标做了一些理论和实践的探讨,内容主要包括观光农业的基本特征,并对观光农业景观规划方法进行了全面的讨论。
提出一种无状态的短签名方案,公开参数只有4项,私钥1项,签名2项,它同时也是很高效的,并且具有一定扩展性。之前的短签名方案要么基于复杂的假设,要么签名者需持有状态,或者效
随着我国市场经济的不断发展与完善,内部控制做为企业制度的一项重要组成部分,在企业的经营管理中占据着越来越重要的地位,对企业的成功经营有着越来越大的影响。本文总结回顾了
如果对图中的两条边或两个顶点,存在两个顶点不交圈分别包含他们,那么这两条边或两个顶点叫做可用圈分离。不能用圈分离的边对或点对叫做圈不可分离的。定义了包含一对不可用圈
1973年,JeffCheeger和JamesSimons提出了如下的问题:在三维球形空间中给定一个测地单形,其内部的所有二面角都是π的有理倍数,它的体积是否为一个3维球的体积的有理倍数?该问题被
从集成式供应链出发,研究在供应商给零售商提供的商业信用和商品具有变质情况发生的条件下集成式供应链系统的最优库存策略问题,通过分别建立零售商和供应商的库存模型,给出
当前.武警部队装备技术含量尤其是担负机动任务的单位越来越高,但会使用的人却不多。有个别的部队领导不知道有什么装备,知道有却说不出用途,更谈不上执勤处突中应用。