下载  >  开发技术  >  其它  > 论文研究-基于改进贝叶斯分类法的入侵防御引擎研究 .pdf

论文研究-基于改进贝叶斯分类法的入侵防御引擎研究 .pdf 评分

基于改进贝叶斯分类法的入侵防御引擎研究,祁钰,申永军 ,为了减少入侵防御系统报警信息的数量,降低漏报率和误警率,使系统具备自动识别新的异常行为,提出了一种改进贝叶斯分类模型,并��
取国科技论又在线 入侵防御引擎工作原理 当前的存在大量的重复报警,也就是说大量的报警信息由少数几个报警源产生。本 文将改进的贝叶斯分类法、推进算法引入了入侵防御系统,构造了基于改进贝叶斯分类法的 入侵防御引擎,其工作流程如图所示。通过对主机日志信息的训练学习,对实时采集的网 终流数据预测,可以大大减少报警信息以及降低系统的误警率和漏警率,提高阻断的准 确率 特征库 加权汁算模块 八叶斯分类器1 人叶斯分类器2 「贝叶斯分类器 权值!( 权值2 权值r 网络历史数据训 检当前网终数据 练 供征选举模 程 标记模 徂择椟块 数预处耻枚崁 数据采失模块 图1基于贝叶斯分类器的入侵防御引擎 数据预处理 主要是达到如下目标:使得元组的格式标准化;异常数据清除,错误纠止,重复数据的 清除,提髙预测和分类的准确性、有效性和可扩展性 相关性分析 数据中的许多属性可能是完全冗余的,可以使用相关性分析识别任意两个给定的属性是 否相关。 利用关联分析方法来发现某种操作和入侵行为,或各种入侵行为之间的关系,即发现某 种操作通常伴随着某种入侵行为,或者某几种入侵行为通常是相伴发生的 利用序列模式分析方法对各种入侵行为和某些操作发生的先后顺序进行归纳总结,比如, 次攻击通常由信息收集、漏泂扫描、获得初始访问权限、提升权限和发起进攻个步骤组 成,如果某吋刻发现有人在扫描计算机的某个端∏,就提前做好准各,以防非法的入 侵行为。 数据归约 数据归约技术可以将数据集归约表示,使之变小但仍基本保持原数据的完整性,仍能 够产生冋样的分析结果。通常在对数据集进行预处理时可进行个方面的数据归约,即特征 归约、元组或样本归约和特征值归约 国科技论文在线 训练过程 该步可以看成是学习一个映射或函数。在训练过程中,数据釆集对历史网络数据 或主机日忐等原始数据进行采集,通过预处理模块,将原始数据转化为可分类的训练元组, 再由标记模块对预处理的历史记录进行标记,区分正常行为和异常行为,然后对数据集进行 有放国地随机选取,以组成不同的数据子集,每个数据子集对对应的分类器进行训练。 预测过程 在预测过程中要使用训练过程所生产的特征库和各个分类器,通过实吋采集网络流数据, 检测分类的准确性。将预处理后的数据送到分类器中,由各个分类器根据相应的特征库对其 进行分类检测,并将结果送至加权计算模块计算权值,得到权值最大的分类,从而决定是否 有违反安全策略的入侵行为的发生。 结束语 本文针对基于数据挖掘的入侵防御系统进行研究,提出了·种无指导学习的基于改进 贝叶斯算法的入侵防御引擎,该方法可以减少误判或漏判,更重要的是防止大量的误报淹没 真正的攻击行为,快速识别正常行为和异常行为,并具备自动识别新的异常的能力。 参考文献 郑林,陈蜀宇,石振明基于贝叶斯分类的入侵防御系统报警研究计算机工程与设 陈雅玲轻型网络入侵侦测国立屮山大学资讯管理研究所 李玲娟,梁玉龙,王汝传数据归约技术及其在屮的应用硏究南京邮电大学学报 张千里,陈光英网终安全新技术北京:人民邮电出版社 作者简介: 祁钰(),男,甘肃民乐,硕士研究生,主要研究方向:网终安全; 申永军(),男,山西临汾,副教授,主要研究方向:信息安全;

...展开详情
所需积分/C币:5 上传时间:2019-08-14 资源大小:224KB
举报 举报 收藏 收藏
分享 分享
论文研究-基于k-means聚类算法的研究 .pdf

基于k-means聚类算法的研究,黄韬,刘胜辉,本文首先分析研究聚类分析方法,对多种聚类分析算法进行分析比较,讨论各自的优点和不足,同时针对原k-means算法的聚类结果受随机��

立即下载
论文研究-基于SDN的融合网络研究 .pdf

基于SDN的融合网络研究,曹冉,寿国础,随着网络技术的高速发展,大量不同的网络业务、通信设备不断涌现,使用户置身于一种复杂多样的网络环境中。因此,如何实现多种互��

立即下载
论文研究-基于JDBC的数据库访问研究 .pdf

基于JDBC的数据库访问研究,于宁宁,赵宗平,JDBC兼具有强大的数据处理功能,它可以处理各种不同类型的数据源,同时具有极其简单、易用的编程接口,因而得到了广泛的应用。为��

立即下载
论文研究-基于CUDA的SAR成像算法研究 .pdf

基于CUDA的SAR成像算法研究,何丰,任义,雷达技术的不断发展使合成孔径雷达(SAR) 成像处理呈现出算法复杂化、数据海量化、运算密集化等趋势,在基于中央处理器(CPU)的平台上�

立即下载
论文研究-基于QoS的上行调度算法研究 .pdf

基于QoS的上行调度算法研究,朱歆垚,别红霞,随着无线通信与生产需求的发展,越来越多的任务需要设备在没有人干预的情况下进行相互通信来完成,我们称之为 M2M通信。LTE网络支��

立即下载
论文研究-基于Asterisk的SS7集群研究 .pdf

基于Asterisk的SS7集群研究,王晓栋,詹舒波,Asterisk作为一个开源的VoIp PBX 系统,是一个在Linux环境下的纯软件实施方案,完成了各种IP PBX 的功能。它免费,开源,可二次开发的特性�

立即下载
论文研究-基于EPZS的运动估计算法研究 .pdf

基于EPZS的运动估计算法研究,许晨,刘彦隆,运动估计是H.264中的关键技术之一,是数据压缩的重要部分,但也耗费了整个编码时间的巨大一部分。为了适应实时性的需求,人们在保�

立即下载
论文研究-基于3-matic的有限元前处理方法研究 .pdf

基于3-matic的有限元前处理方法研究,王伟,杨亚男,针对数字化CAD模型的STL格式文件无法直接生成三维实体模型进行有限元分析的问题,本文提出了基于3-matic的有限元前处理技术,即将扫��

立即下载
论文研究-基于EPON的动态带宽分配算法研究 .pdf

基于EPON的动态带宽分配算法研究,陈存康,,本论文展示了一种基于以太网的下一代无源光网络(EPON)。并且提出了一种称为固定周期流水线轮询(CPP)的动态带宽分配算法(DBA)��

立即下载
论文研究-基于WoT的接口协议 .pdf

基于WoT的接口协议,周密,孙礼,由于物联网设备种类繁多,网络架构区别较大,整个物联网系统相对封闭等问题,物联网的进一步发展受到了很大的阻碍。而Web of Things��

立即下载
论文研究-基于条件随机场的中文分词研究 .pdf

基于条件随机场的中文分词研究,张成志,王洪波,本文对基于条件随机场的中文分词理论和技术做了研究,并基于开源的crf 实现了一个中文分词器。CRF模型将分词转化为标记问题,充分�

立即下载
论文研究-基于语义的三维模型检索框架研究 .pdf

基于语义的三维模型检索框架研究,郭爽,冷彪,语义研究是目前三维模型检索技术的一个重要研究方向。传统的三维模型检索技术依托于以模型特征向量为存在形式的底层特征信息,其��

立即下载
论文研究-基于VRML的三维仿真建模算法研究 .pdf

基于VRML的三维仿真建模算法研究,王昊鹏,刘永玉,随着Internet的发展,以VRML为代表的基于WWW的虚拟现实建模技术正在日益受到广泛的重视。基于VRML、遥感技术构建虚拟三维环境可以对农��

立即下载
论文研究-基于RSSI的ZigBee室内定位算法研究 .pdf

基于RSSI的ZigBee室内定位算法研究,高永清,商丹,通过分析对数距离路径损耗模型、待定位节点定位过程中产生的误差,提出了首先采用基于RSSI和均值滤波与加权质心混合定位算法进行��

立即下载
论文研究-基于JADE的兵棋推演系统研究 .pdf

基于JADE的兵棋推演系统研究,刘转,李德华,针对传统兵棋推演系统在缺乏描述复杂系统的能力,以及缺乏对动态环境的行为建模能力的缺点,本文构建一个基于JADE的兵棋推演系统��

立即下载
论文研究-基于FPGA的视频采集显示系统研究 .pdf

基于FPGA的视频采集显示系统研究,黄河,张小松,本文详细介绍了基于FPGA技术的的视频采集显示系统。在本系统中,将FPGA 作为视频采集系统的控制中心,利用FPGA芯片高度集成、高速度��

立即下载
论文研究-基于深度学习的人脸识别算法研究 .pdf

基于深度学习的人脸识别算法研究,赵学斌,张雷,传统的人脸识别算法主要是基于图像的浅层特征提取,比如LBP、SIFT、HOG等图像特征描述算子,然后进行多种浅层特征融合,PCA降维之后��

立即下载
论文研究-基于蚁群算法的LEACH协议研究 .pdf

基于蚁群算法的LEACH协议研究,王静,胡彧,针对LEACH协议中簇头节点与汇聚节点之间采用单跳通信造成能量损耗过快的问题,提出了一种基于蚁群算法的LEACH协议,该算法利用蚁群��

立即下载
论文研究-基于改进EMD的语音增强方法研究 .pdf

基于改进EMD的语音增强方法研究,卢志茂,孙美玲,EMMD分解后的信号虽然解决了EMD中存在的端点效应问题,但是存在音乐噪声,因此,本文提出一种基于EMMD/MMSE的语音增强方法。该算法是��

立即下载
论文研究-基于Logistic混沌序列通信系统仿真研究 .pdf

基于Logistic混沌序列通信系统仿真研究,宗恒山,李艳萍,针对扩频序列的好坏直接关系到扩频通信系统性能的好坏,本文提出了一种基于Logistic混沌序列的直扩通信系统模型。经过系统仿真实验�

立即下载