基于模糊逻辑规则的SYN湮没入侵检测方法

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:zlongtime
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够的。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。他对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。 本文提出一种基于模糊逻辑规则检测出SYN湮没(SYN flooding)攻击的方法。这个模型主要依赖于提取出网络数据包中的显著特征,然后通过运用一组模糊规则做出最终判定是否为入侵行为。
其他文献
RMI是Java的分布式通信框架,使用它可以编写Java分布式程序,RMI的优点在于它接口定义非常简单,不需要学习IDL语言复杂的语法规则。但是RMI缺乏与其它编程语言的互操作性,它使用JR
宽带网络的发展需要内容,这个内容就是宽带网络上的多媒体业务,多媒体业务推出得越多,服务的用户发展得越多,那么宽带网络的发展就越好。 而要发展多媒体业务,宽带业务提供商又
论文作者以IDCMS实际研发课题为背景,详细讨论了基于J2EE的Weblogic环境下构建应用系统所采用的先进技术,开发步骤及实现方法.论文概要介绍了互联数据中心IDC的特点,提供的服
该论文首先分析了知识的结构、知识粒度的划分、知识单元之间的关系和知识的表示,讨论了如何利用技术成熟的关系数据库理论、信息集成的指导思想和数据结构的基础知识,建立了
中间件是多层客户机/服务器模型发展的产物;随着Internet的发展日益广泛和许多企业需要更多更大的基于客户机/服务器模型的分布式应用,中间件势必将成为这些应用最具竞争力的解决
审查的概念是由1BM的Kingston NY实验室的Michael E.Fagan提出的。审查是一种由非作者的个人或小组对软件需求分析或编码进行细致考察,来发现错误、违例或其他问题的过程。对于
用基于组件的开发方法来构建教学评估系统,不但可以充分利用已有的资源,而且可以缩短开发时间。目前此方面的研究主要是在组件资源比较丰富的情况下进行的,但如果可重用组件较少
随着计算机网络在各个领域应用的广泛和深入,网络安全也就成为了人们无法回避的问题,近年来越来越多的黑客事件不仅给我们造成了巨大的经济损失,它同时也在心理上逐渐催跨人们对
数字视频是现代计算机和通讯产业新兴的力量。计算机硬件的发展使家用计算机具有处理和存储视频资料的能力。家用摄像设备的发展使家庭用户可以很容易的摄制一段视频并把它们
信息时代的到来,带来了快捷的互联网应用,但是互联网给予我们方便的同时,也带来了各种网络安全威胁。木马,是这些威胁中导致信息窃取的重要因素之一,如何检测木马成为计算机