分布式入侵检测系统研究

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:wybyoung
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统(IDS)作为一种主动的安全防护系统,不仅能检测来自外部的入侵行为,同时也能监督内部用户的未授权活动。在保护计算机系统的安全中,入侵检测系统发挥了重要的作用。 本文首先对入侵检测技术与分布式数据挖掘进行了分析与研究,提出了一个基于代理的,协作式体系结构的分布式入侵检测系统模型DIDS。给出了系统的整体架构与主要代理的功能结构,详细设计了系统的通信机制与协同机制。系统跨越了基于网络和基于主机的界线,实现了同一域内入侵检测系统之间的协同检测功能,提高了检测能力。 论文把分布式数据挖掘算法运用于入侵检测系统,研究了基于分布式关联规则算法的分布式模式提取。为了得到检测模式,必须首先通过数据挖掘从已搜集到的大量的网络数据包中获取频繁集,再以此建立规则库。本论文主要考虑在分布式环境下数据库记录增加后,全局频繁项目集的快速更新。分析结果表明,该算法在挖掘速度与效果方面都有较大改善。 最后,论文对本系统作出总结,并给出了将来需要进一步研究的方向。
其他文献
本文主要研究了未知环境下的多机器人追捕问题。文章首先综述了追捕问题的国内外研究情况,介绍了基于行为的机器人控制结构的一般概念。接着,对本文要研究的追捕问题进行了
本文主要研究了如何调度离线或在线情况下的任意一个请求集合,使得总调度时间最少。本文研究了对称全光树形网络上的MADM问题。本文还可以保证所需要的波长数达到贪心最优
本文围绕着基于激光测距器的移动机器人在室内环境中的障碍物检测及环境地图生成两个问题进行了深入研究.首先,本文系统地总结了移动机器人障碍检测和环境地图生成的基本理论
本文针对指纹鉴别技术的特点,对如何提高指纹鉴别速度进行了分析和研究。在指纹预处理和特征提取的过程中,本文对常用的开方、正弦、余弦函数进行分析,利用分段直线对其进行
本论文通过对大连大学图书馆网络系统现状的分析,以理论结合实际,本着先进性、实用性、充分利用现有资源的原则,确定了系统建设的具体目标并按步骤进行实施。在结构化综合布线改
随着半导体加工工艺的发展,在一块芯片上可以集成上十亿个晶体管.如今,各种各样的功能模块(例如CPU、内存、模拟模块等)都可以集成进一个芯片形成所谓的片上系统(SOC).这在以
本文在Friedman等人提出的一种寻找最优变量序的算法的基础上将广泛应用于人工智能的A*搜索算法引入到最优变量排序方法中,提出了一种寻找变量最优排序的新方法。该算法利用人
本文研究的重点是中文多文档自动文摘中的几个重要问题:主题的自动提取、文摘句的选取、系统的自动评价.具体地讲,本文从如下几个方面进行了研究:一、为了产生通用的文摘,首
随着计算机数字媒体技术的发展,三维角色动画在多个领域呈现出越来越重要的发展趋势,包括三维游戏三维动漫广告媒体军事上的仿真训练灾害演练等等,越来越多的使用到了角色动画的
传感器网络中每个节点既是传感器、又是路由器,大多工作在露天恶劣环境中,计算能力、存储能力、通信能力和电源供应都非常有限。在这些苛刻的资源环境约束下,如何使以“数据为中