基于神经网络的异常入侵检测设计与实现

来源 :第一届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:aa121222
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
讨论了神经网络在异常入侵检测中的应用,提出神经网络的设计方法,给出了系统的结构和识别方法,重点论述了神经网络实现中各环节的技术问题.实验表明该识别方法能较大提高检测率和对入侵变异的自适应性.
其他文献
48 Wistar rats(190--250g) were used in this study.The pain threshold was very signifiantly hghier after lesar stimulation(LSA) than before LSA (P
通过两组含网络蠕虫的非正常流量,首先分析了多组构造的数据流的多重分形谱,讨论了与TCP拥塞控制机制的关系.之后讨论了非正常流量的扩展自相似性,展示了它与多重分形谱一致
Linux虚拟服务器(LVS)是把多台真实服务器集中起来构建成一个具有可伸缩性、高可用性和良好服务质量的虚拟服务系统.利用该技术构建的代理服务器集群系统是目前校园网中获取
会议
借助开源代码,通过引入实时压缩存储技术,采用高效归并算法和并行分析统计,结合高性能数据库记录,综合构建Netflow流最统计程序,实时记录分析北大校园网的流量情况,并可通过W
六月中旬的一天,一个意外的横祸向这对新婚夫妇袭来.正在使用“高效炉”做饭的妻子吕淑华,因炉内灌入汽油过量,点燃时,向外喷火被烧伤,丈夫刘如军见此现状,奋力扑救,不幸自
针对认证和授权脱离,给系统留下了缓冲区溢出攻击导致认证机制被旁路的安全隐患问题.提出了可信授权的思想,将用户的认证可信度作为授权的基础,使用户获得的授权是真正可信的
基于Linux系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LKM(Loadable Kernel Modules)技术在Linux内核上获取审计数据--进程
会议
八十年代的改革如春江潮涌,把许多水利工作者推上了风口浪尖。江苏省泰县水利局局长李庆芝同志是改革大潮中的一位开拓型人物,在与风浪的搏击中,他勇于实践,对水利工作进行
由中国科学技术信息研究所承担的2000年中国科技人员(不包含港、澳、台)在国内外发表论文数量和论文被引用情况的统计工作现已完成,统计工作采用的国际论文数据取自(SCI)、(E
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.