基于CVFDT入侵检测技术的研究

来源 :第25次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:sdgxsgl123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文研究了基于CVFDT数据流挖掘技术的实时入侵检测技术,该算法能够适应数据流上的概念漂移,并满足实时检测.实验验证表明,基于CVFDT入侵检测技术算法具有较好的查全率与查准率,满足数据流应用的要求.
其他文献
针对传统的网络安全监控系统中的RDBMS不能满足网络数据流及时、动态处理要求这一问题,本文提出将数据流技术应用到网络安全监控中,通过数据流管理系统(DSMS)实时处理快速到达的网络安全事件,同时根据网络安全态势分析的需要对数据流管理系统进行改进,支持实时的多维增量聚集查询.实验表明系统能够直观描述网络安全事件多维分析,并且达到了较高的处理性能.
本文对在计算机取证过程中起着重要证据作用的文件、日志、注册表的存储方式进行了深入剖析,并研究了相关数据恢复技术原理.根据恢复目标对象的不同,数据恢复技术也多种多样,本文只列举分析了其中几种类型的数据恢复技术原理。对于计算机取证人员,在取证过程中能够恢复的数据类型越多,就会得到越多的证据或线索,因此需要不断地去进行探索与总结。
本文介绍模糊综合评判法(FCE)综合考虑了客观因素,包括采取的各类网络安全控制技术;同时也考虑了主观因素,采纳多名网络安全专家的安全评分,通过模糊数学运算得出各项指标即各项网络安全控制技术的评分和系统整体评分,可以在某种程度上缓解评估因素(如各类网络安全控制技术)这种随机因素大、争议性大的安全评估,通过对企业级数据中心这类业务复杂度高几安全措施分散的大型数据网的模拟评估和分析,充分证明了模糊综合评
本文介绍了电子证据监督链可视化平台额设计原则和功能模块,提出电子证据监督链可视化平台,是针对电子证据提取与电子证据分析的全过程,对取证计算机的一系列取证步骤和过程进行纪录并制作可视化报告的系统。通过对电子证据监督链的可视化,将整个电子证据获取和分析过程呈现出来,从而增强电子证据的可识别性与认知程度,并利于将其转化为符合目前国内有关证据采信法律体系的相关形式。
本文在分析OA系统基本组成及特点的基础上,综合物理安全、主机安全、安全管理和应用安全等方面的因素,进行了典型OA系统的安全防护设计,并重点论述了通过安全策略制订、安全风险评估、系统配置调整、应急预案编制、应急响应、系统恢复等阶段构成的循环流程构建OA系统安全评估及保障体系的方法和手段.
本文对现有的几款较为流行的商用可信计算安全服务系统进行了功能、性能、兼容性方面的测试,并结合实际提出了终端可信计算安全服务系统应具备的基本功能点.
FFSN由大量被控制的计算机组成,这些计算机的作用主要有两个:一是提供了一个庞大的IP地址池,FFSN的控制者可以选择其中的IP来为自己的域名提供服务;二是这些机器可以为向该域名的请求提供代理中转服务,以隐藏背后的控制者.FFSN的表现是域名的DNS记录以非常快的频率持续变化.本文重点分析FFSN的可用性问题.FFSN的可用性问题源自它的网络节点的不可控性,本文利用泊松过程的原理建立了一个描述可用
随着信息社会的发展,人们对安全的需求扩展到网络,但是人们往往把目光集中在事前安全上,即网络安全保障方面,忽略了网络被入侵后的信息披露,其实这种风险控制方式也是某种意义上的安全.美国在此方面走在了前列,除了隐私法、联邦信息管理法案外,还有专门的信息披露法,本文通过对美国网络入侵信息披露制度的梳理,以期对我国此制度的完善有所裨益.
当前,互联网的发展改变了整个世界,网络服务提供商在提供网络服务的同时,其社会责任却严重缺失,造成了互联网虚拟社会中色情、暴力、恐怖内容信息泛滥.文章通过网络服务提供商的责任基础、风险告知义务、安全保障义务、信息披露义务,以及协助执法责任等几个方面阐述了网络服务提供商社会责任,并以此希望推动网络服务提供商社会责任的进一步完善.
网络社会的虚拟性给广大网民带来前所未有的自由,同时也为各种网络犯罪提供了滋生、成长的土壤,而网络匿名为网络犯罪的爆发提供了便利条件.所以为了维护社会政治稳定和互联网安全,推行网络实名制已迫在眉睫.