入侵检测报警相关性及评测数据集研究

来源 :计算机应用研究 | 被引量 : 5次 | 上传用户:rundahe
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
首先对报警相关性技术和方法进行深入的研究,分析各种报警相关性方法的优缺点;在此基础上提出了基于多源数据融合的报警相关性功能模型;然后对报警相关性的评测数据集进行了讨论,分析它们适用的范围和存在的问题;最后指出了报警相关性的发展方向。
其他文献
介绍了裸机备份与恢复的概念,指出了裸机备份恢复技术与普通数据备份恢复技术的异同点,并分析了当前主流裸机备份恢复软件的优缺点。在分析Windows系统和Linux系统启动流程的基础上,给出了制作基于U盘上的Linux恢复平台和基于光盘的Windows恢复平台的方法。在Windows系统下实现了一个完整的裸机备份恢复系统,阐述了该软件的详细设计,包括需备份信息的分类、信息保存的结构,以及该软件的创新点
首次从分形维数的角度出发,提出了用图像的分形维数对图像进行分类的问题,并且对小幅交通路况图像的分形维数分布区间进行了研究。从实验结果看,分形维数可以很好地作为图像分类与分析的参数。当盒子边长ε取最小值2和4时,交通路况图像的维数区间为2.4~3.0和2.8~3.0。
结合一个基于格语法的日汉机器翻译系统,针对现有系统日语动词格框架缺乏的现状,提出一种日语动词格框架自动构造方法。该方法基于类比与统计思想,从现有的少量人工构造的动词格框架和大量生语料出发,自动构造日语动词格框架。
介绍了基于PKI架构的公开电子招标系统中专家管理信息系统的专家抽取方法。该方法通过使用加密技术解决专家抽取过程中的安全问题。采用盲签名协议保证抽取信息的机密性、真实性和不可否认性;通过随机算法保证抽取结果的随机化。在基于W eb的客户端,监督方在监控抽取过程中对抽取信息未知的情况下签名,确认抽取结果,抽取结果在公布时,获得带有监督方签名的抽取结果。
归一化割准则不仅度量了不同分组之间的总体不相似性,同时度量了各个组之内的总体相似性。具体研究了基于归一化割的图像分割算法,并将其应用于不同类型的图像分割中,取得了较好的效果。
多层软件结构中已经成功地应用了集群,但在后台数据库上还缺乏这种工具,所以当数据库层出现瓶颈时,就得在硬件上花费高额的费用。开源数据库集群中间件——C-JDBC解决了上述问题。它通过JDBC接口引进了一个虚拟数据库,只要基于拥有JDBC驱动的数据库上面的应用程序,程序无须任何改动就能运行。C-JDBC具有灵活的体系结构,支持大型复杂的数据库集群体系结构,为数据库集群提供的高性能、强容错能力、易用的平
基于追踪部署的相关理论和着色包标记算法,针对当前危害很大的分布式拒绝服务攻击,提出一种基于追踪部署的IP回溯算法。该算法是以贪心算法为基础,利用K-剪枝算法在网络拓扑图中找出一些关键的路由器,利用这些路由器也就是只让tracers对过往的数据包按照着色包标记算法进行标记,这样不但减少了重构路径所需的数据包数,降低了路径误报率,提高了追踪到攻击者的速度,而且大大减轻了路由器标记的负担,从而能够迅速准
为了延长网络的生存时间,提出了一种能量均衡的无线传感器网络分簇算法(EBCA),该算法优先选择剩余能量较多的节点作为簇首,以平衡节点的能量消耗。仿真实验结果表明:无论同构网还是异构网,该算法都能显著地推迟网络第一个节点的死亡时间,其性能明显优于LEACH算法。
针对机电设备远程监控的现状,采用面向对象的分析和设计方法,提出一种通用性强、易于扩展的远程监控方案。系统实际运行效果表明,这种远程监控方式有其独特的优点。
提出了一种有效的盲检测算法来识别图像复制区域伪造。该算法采用截尾奇异值分解(truncated sin-gular value decomposition,TSVD)变换来处理图像块数据,并对图像块进行相似性匹配检测。实验结果表明,本算法具有较强的检测能力,能够有效抵抗多种修饰操作,如JPEG有损压缩、高斯模糊、高斯白噪声污染等。