基于数据挖掘与分布式入侵检测技术的自主异常检测框架的设计与实现

来源 :中国航天科工集团第二研究院 航天科工集团第二研究院 | 被引量 : 0次 | 上传用户:ytm_2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文将数据挖掘技术与分布式技术结合使用,提供了一种实时的基于数据挖掘的分布式入侵检测系统的框架——自主异常监测框架.这个框架包含了自动收集训练数据、检测模型的产生与使用、实时对数据与模型进行评估等功能.此系统框架是一个灵活方便的系统框架,由于框架中的几乎每一个部件使用的都是轻型部件,因此对框架的改动十分容易.此外,该系统框架可以使用于不同的算法和系统之中,适用面非常的广泛.为了说明该系统框架的使用广泛性,该文提供了系统实例对该框架做以解释说明.该文的整体结构如下:第一章概述了网络安全以及入侵检测的概念以及技术;第二章对基于数据挖掘的入侵检测方法和产品以及分布式入侵检测方法和产品作了细致的分析说明;第三章提供了几种特征抽取方法,同时该文还提供了几种可以检测未知入侵的数据挖掘算法;第四章是该文的重点,该章节详细阐述了自主异常监测框架的理论设计;第五章根据前一章的叙述,实现了自主异常检测框架的原型程序.
其他文献
随着现代科技的高速发展,以及追求高智能化的硬件设施和高人性化的工作环境,信息化和人性化是现代建筑的发展趋势。然而智能大厦的建造仍然存在着诸多不足,其主要原因是将一个完
云计算是从分布式计算、并行计算和网格计算进一步发展而来的基于互联网的新的服务模式。许多知名的IT公司如Google,Microsoft, IBM, Amazon等都在进行云计算方面的研究,开发出的
近年来,移动办公已经成为了政府、企业等办公的趋势。然而,用户在移动办公时,除了工作环境之外,也需要自己的个人环境,但如果将这两个环境位于两台电脑中,此时就会带来携带的不方便
本文主要讲述网络环境下企业信息安全体系的构建原理和方法.首先介绍了有关网络信息安全的概念、分类,影响网络信息安全的因素,现有信息安全的主要评估准则,其后阐述了信息安
该文的研究方向是综合现有的网络认证手段,提出一个能够跨管理域的移动IP改进方案.该文首先探讨了移动IP的基本技术和网络的各种安全技术,然后分析了可能的攻击方式以及增强
该文主要研究了虚拟环境中三角网格模型简化及快速绘制技术问题. 为了获得具有较好视觉效果的低分辨率层次细节模型,以便应用基于层次细节的绘制算法实现虚拟环境中虚拟场景
随着视频信息的日益普及和视频应用的广泛传播,视频编码技术在近些年来取得了很好的发展。在这样的背景下,由于Internet固有的网络异构性、用户终端设备的处理能力和显示能力不
目前,企业间(尤其是跨地域、跨国界企业间)的分布式系统应用正是最热门的课题之一.同时也提出了各种不同的分布式系统模型和方案,比如CORBA、EJB、SOAP.这些分布式系统模型主要
该文以陕西省"十五"科技攻关项目"移动嵌入式电子商务系统及支撑平台的研究"为背景,结合描述逻辑、框架系统和DAML提出了本体论知识描述语言KDL,用来对某一领域知识内的对象
该文以中国人民保险公司鞍山分公司保险机动车辆的客户业务数据为挖掘背景,将该算法应用于数据概念提升后的任意层次,实现了对客户业务数据进行分析,挖掘出保险机动车辆客户