版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、該文首先對(duì)入侵檢測系統(tǒng)的技術(shù)背景進(jìn)行了簡要的說明和歸類,針對(duì)傳統(tǒng)入侵檢測技術(shù)的不足之處,將主要研究方向定在入侵檢測模型的構(gòu)建上,使用數(shù)據(jù)挖掘技術(shù)開發(fā)一套自動(dòng)化、系統(tǒng)化的構(gòu)建入侵檢測系統(tǒng)的方法.接下來講述分類問題,實(shí)現(xiàn)了C4.5分類算法,并應(yīng)用分類算法進(jìn)行實(shí)驗(yàn),從審計(jì)數(shù)據(jù)中建立分類模型,以此研究特征屬性的構(gòu)造對(duì)分類模型準(zhǔn)確性的影響,根據(jù)對(duì)實(shí)驗(yàn)結(jié)果的分析,為入侵模型添加了一定數(shù)量的特征屬性,并證明利用分類算法建立入侵檢測模型的可行性.隨后根
2、據(jù)DARPA提供的用于入侵檢測系統(tǒng)性能評(píng)估的tcpdump日志,建立誤用入侵檢測模型.實(shí)驗(yàn)將tcpdump日志重組成網(wǎng)絡(luò)連接紀(jì)錄,在入侵行為和網(wǎng)絡(luò)協(xié)議維上進(jìn)行概念分層,進(jìn)行訓(xùn)練數(shù)據(jù)的預(yù)處理和特征構(gòu)造,最終建立了具有較好效果的分類模型.模型建立完成之后,根據(jù)現(xiàn)有入侵檢測系統(tǒng)NFR的入侵描述語言,將生成的入侵規(guī)則進(jìn)行了轉(zhuǎn)化工作,并闡述了與模型建立相對(duì)應(yīng)的檢測過程,指出建立實(shí)時(shí)檢測系統(tǒng)所需要解決的問題.最后,對(duì)今后的研究方向作了展望,指出檢測
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 使用數(shù)據(jù)挖掘技術(shù)的入侵檢測模型構(gòu)建.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測模型.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的混合入侵檢測系統(tǒng)模型研究.pdf
- 基于數(shù)據(jù)流挖掘技術(shù)的入侵檢測模型研究.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測系統(tǒng)模型研究.pdf
- 網(wǎng)絡(luò)安全入侵檢測技術(shù)——基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng).pdf
- 基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵檢測技術(shù).pdf
- 基于數(shù)據(jù)挖掘的自適應(yīng)入侵檢測模型研究.pdf
- 基于數(shù)據(jù)挖掘與云模型的入侵檢測技術(shù)的應(yīng)用研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的混合入侵檢測技術(shù)研究.pdf
- 基于數(shù)據(jù)挖掘的入侵檢測技術(shù)應(yīng)用研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)的研究.pdf
- 基于數(shù)據(jù)挖掘的入侵場景檢測.pdf
- 基于主機(jī)和網(wǎng)絡(luò)入侵檢測的數(shù)據(jù)挖掘技術(shù)
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng)研究
- 基于數(shù)據(jù)挖掘的實(shí)時(shí)入侵檢測技術(shù)研究.pdf
- 基于數(shù)據(jù)挖掘技術(shù)的混合式入侵檢測方法與模型研究.pdf
- 基于數(shù)據(jù)挖掘的網(wǎng)絡(luò)入侵檢測研究.pdf
- 基于數(shù)據(jù)挖掘過程的入侵檢測技術(shù)應(yīng)用與研究.pdf
評(píng)論
0/150
提交評(píng)論