基于数据挖掘的异常入侵检测系统研究

来源 :计算机科学 | 被引量 : 0次 | 上传用户:gongjuntao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络上不断出现新的攻击方法,要求入侵检测系统具有能检测新的未知攻击的异常检测能力.本文提出了一个基于数据挖掘的异常入侵检测系统ADESDM.ADESDM系统提出了同时从网络数据的协议特征,端口号和应用层数据中挖掘可疑行为的方法.在挖掘过程中,不但采用了基于强规则的关联规则挖掘方法,还针对强规则挖掘方法的缺点,提出了弱规则的关联规则挖掘方法,来检测那些异常操作少,分布时间长等不易检测的网络攻击.同时利用网络通信和时间、方向、端口号、主机地址等属性之间的影响,建立以各属性为节点的贝叶斯网络作为异常判别器,进一
其他文献
解决多安全策略的集成性问题是安全操作系统支持多策略和动态策略的基础.本论文采用形式化的方法为安全系统建立了全局安全状态的迁移模型,以TE和RBAC策略为例分析了不同策略
没有现代化的银行科技,就没有现代化的商业银行.网点少、规模小、历史不长的新兴商业银行要在日趋激烈的金融竞争中立于不败之地,必须依靠科技进步,发挥其经营机制灵活、市场
宇信业务中间件(UnivecomTrplat)是在企业、Internet这样的分布式运算环境中开发和管理三层结构的客户/应用系统/数据服务器任务应用系统的强有力的工具.它具备分布式事务处
提升"两新"组织的治理能力,对夯实党的执政基础具有重要意义。近年来,柳州市积极探索以党建引领提升"两新"组织治理能力的途径和方法,取得了显著成效,也还存在一些问题,需要
以Y2O3粗粉、碳酸氢铵、硝酸和氨水为原料,通过沉淀法制备了Y2O3纳米粉体.发现沉淀工艺和煅烧温度显著影响Y2O3纳米粉的颗粒大小和尺寸分布,从而影响烧结体的密度和透光性.用
本文主要讨论基于面向对象数据库标准ODMG 3.0的数据库管理系统ONet的系统架构设计.介绍了ONet系统的页面服务器和对象服务器相结合的客户端服务器体系结构,和它的对象模式服
期刊
近几年混沌神经网络在信息处理,特别是联想记忆中的应用得到了极大重视.本文提出了一个改进的连续学习混沌神经网络(MSLCNN)模型,它具有两个重要特征:(1)根据不同的输入,神经