基于软计算理论的入侵检测技术研究

来源 :天津大学 | 被引量 : 0次 | 上传用户:llt009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
由于发展历史短,目前入侵检测系统依然存在许多不足,如虚报率和漏报率较高、主动防御能力较弱、性能普遍较低以及缺乏对入侵者的准确定位等问题。为此本论文探索利用软计算理论解决入侵检测技术中存在的问题或不足,实验结果表明软计算理论是解决入侵检测问题的重要手段。对基于系统调用短序列的主机入侵检测技术进行了研究,在将系统调用按其危险度进行分类的基础上,研究了利用模糊神经网络实现主机入侵检测的新方法,实验证明该方法的入侵检测率明显优于其它同类算法。系统调用的顺序特性或频度特性均可用于实现主机入侵检测。而不同的攻击行为对不同的特性比较敏感,为此,将系统调用的顺序和频度特性相结合用于主机入侵检测,不仅可以有效地降低虚/漏报率,还具备较强的抗噪声干扰的能力。基于网络的入侵检测技术所面临的一个主要问题是如何提高检测系统的响应速度。本论文提出的基于动态神经网络的网络入侵检测技术,可以有效地提高网络入侵检测的性能,降低系统的实现代价。在基于网络的入侵检测系统中,网络数据包的属性数目非常大,它不仅影响检测的效果,而且影响检测的速度,为此提出了基于SOM(Self-Organize Map)网络的数据属性约简机制,并与一种自适应模糊神经网络相结合实现网络入侵检测。实验表明,该方法具有良好的检测效果。入侵防御系统被视为解决入侵检测系统主动防御能力不足问题的有效方法。在被保护的系统遭到攻击或数据严重被破坏之前,对入侵的攻击行为进行及时预测是入侵防御系统的核心。本文利用软计算技术分别研究了基于主机的入侵预测和基于网络的入侵预测方法。研究结果表明,这些方法具有较好的预测效果,在入侵预测技术领域进行了有益的探索。最后给出了一种面向全局网络的入侵检测系统基本框架。它采用分布式智能代理技术,直接监控和检测端用户的网络操作行为。与传统的分析整个网络中是否存在异常操作相比,分析和检测单个用户的网络行为是否存在异常则更容易,因此,该系统可以提供更好的检测效果。它还能够容易地实现攻击源反响追踪、入侵证据提取等功能。
其他文献
目的创伤性骨折病人服用化瘀生新壮骨中成药伤科接骨片后,观察骨折部位疼痛、肿胀、骨折骨痂生长情况及疗效。方法按就诊顺序随机分治疗组及对照组各400例,治疗组服用化瘀生
目的提高临床对眼底出血患者的诊治效率。方法按照患者就诊的先后顺序,将2010年进行眼底出血治疗的患者随机分为治疗组与对照组,对照组给予复方丹参注射液静脉点滴,治疗组在
为开发从源头上解决剩余污泥问题的污水处理技术,选用球形多孔载体,制作不设沉淀池的定点曝气式固定床生物反应器,在保证高浓度固定化微生物的同时,使体系形成一种好氧-厌氧
目的:从如何早期发现精神分裂症症状、早期到医院治疗、家庭护理、预防复发的知识进行健康教育。方法:对收治的117例精神分裂症患者家属进行健康教育。结果:家属掌握了精神分裂
脑性瘫痪(cerebralpalsy,CP),又称“脑性麻痹”,是指以在妊娠到新生儿之间各种原因所致的脑的非进行性病变为基础,形成永存的、但可以变化的运动和姿势的异常。其症状复杂,同时伴有
自2013年以来,我国受大气污染等多重因素的影响,开始出现雾霾现象,B市积极响应国家号召,于2014年由市政府牵头对城区燃煤锅炉开展集中整治。本文以B市燃煤锅炉整治项目绩效评
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
私人财产权不能仅仅是法律和制度的产物,否则它就失去了道德上的可信任性。私人财产权与平等主义分配正义之间长期未决的潜在冲突有以下两个:一是前制度的财产权或作为自然权利