学科分类
/ 25
500 个结果
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:本文通过对“入侵检测技术”课程的实验教学的实践、总结和研究,从“入侵检测技术”课程的特点和学生需求出发,设计和选择了该课程的一系列验证型、设计型和综合型实验内容,设计并实施了实验教学的过程,使学生在掌握课程的重要知识点的同时,增长自己的动手能力和实践能力。

  • 标签: 入侵检测技术 实验教学 信息安全 实践能力
  • 简介:模式匹配算法是入侵检测系统中规则检测引擎的核心算法.这里对几种典型的单模式匹配算法进行了研究和分析,重点分析了这些算法的基本思想和算法复杂度以及各自的优缺点和适用环境。

  • 标签: 入侵检测 模式匹配 KMP算法 BM算法 BDM算法
  • 简介:在一个网络中BA、SA、MA通过相互协作监督组成了一个严密安全的入侵检测系统,本文提出了以对手思维建模和对手意图识别技术为基础的多Agent分布式入侵检测系统模型IRAIDS,DB(数据库)、通信单元、加/解密单元、数据采集单元、数据预处理单元、分析引擎、状态分析引擎、入侵处理单元、用户接口和对对手思维建模的Agent(TA)

  • 标签: 入侵检测 建模入侵 思维建模
  • 简介:摘要周界入侵防盗报警系统而言,提高入侵信号的检测率既是难点问题也是热点问题。目前所应用的泄漏电缆周界入侵探测报警系统,都是将入侵信号视为平稳随机信号,采用FFT法来处理。然而,在自然界中存在的信号大都是非平稳随机信号,其特点是非平稳,统计量是时变函数,周界入侵信号也是如此。因此,以傅里叶变换为基础的分析方法无法获得许多关键信息,难以满足实际应用,必须研究更先进的信号处理方法来解决这个难题。本文分析了泄漏电缆周界入侵信号检测方法及仿真。

  • 标签: 泄漏电缆 周界入侵 信号检测
  • 简介:摘要在信息技术不断发展进步的背景下,数据库已经成为一种十分重要的资源库,对于某些方面而言具有十分重要的作用。如何保证数据库安全,已经成为业界广泛关注的一个问题。数据库入侵检测技术,就是一种检测数据库是否遭到入侵的技术,可以迅速发现安全问题,并作出响应。本文主要以入侵检测技术的相关认识作为切入点,研究和分析入侵检测技术相关模式。

  • 标签: 计算机数据库 层次化 入侵检测 模型入侵检测 技术探析
  • 简介:[摘要]入侵检测检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程。数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点。

  • 标签: []入侵检测入侵分析数据库系统
  • 简介:分布式入侵检测成为入侵检测的研究热点之一。本文设计了一个符合公共入侵检测框架,基于Snort的分布式网络入侵检测系统。

  • 标签: CIDF SNORT 入侵检测 分布式入侵检测
  • 简介:摘 要:本文将深度学习应用到物联网入侵检测中,基于降噪自动编码器的特征提取方法和基于随机森林的分类方法提出了一种新的入侵检测模型。仿真试验证明该模型降低了特征提取的复杂度,有效地防止了过拟合,提高了准确率并降低了误报率。

  • 标签: 物联网 入侵检测 降噪自动编码器 随机森林
  • 简介:摘 要:随着物联网所产生的网络流量不断增加,各种新兴的攻击的方式不断出现。传统的物联网入侵检测模型通常存在较高的误报率和较低的准确率。本文提出一种基于深度学习的物联网入侵检测模型。通过实验分析,该模型具有较高的检测率和较低的误报率。

  • 标签: 物联网 入侵检测 特征提取 CNN
  • 简介:摘要:随着全球网络技术的逐渐发达,人工智能技术在各个领域内都起到了十分重要的作用。电力物联网入侵检测中,人工智能技术在滥用检测和异常检测中都扮演着重要的角色,目前人工智能技术中的专家系统、人工神经网络、数据挖掘技术等都开始将人工智能与入侵检测紧密结合,并且对当前入侵检测的水平又很大的提升。

  • 标签: 电力物联网 入侵检测 人工智能
  • 简介:摘要:随着大数据时代的来临,物联网安全风险进一步提升,但大数据、深度学习技术也为打造更坚硬的盾带来了全新的方法。将深度学习应用到物联网入侵检测技术之中,能有效的加强传统物联网入侵检测技术的防御能力。

  • 标签: 深度学习 物联网 入侵检测技术
  • 简介:摘 要:在数据挖掘技术基础之上,实施入侵检测系统的相应设计,属于该类系统之中研究的关键工作内容,有效分析关键技术以及有效解决办法更是当前亟待解决的问题。主要工作内容包含对于数据挖掘技术的运用以及特征选择技术等等,本文针对TCP Dump数据实施数据挖掘技术基础上的入侵检测实际应用。

  • 标签: 数据挖掘技术 入侵检测系统 设计
  • 简介:要赢得中国的“千团大战”,迅速闯入的Groupon需要比在美国本土更强大的线上线下整合能力

  • 标签: 入侵 野蛮 整合能力
  • 简介:公园里居然有从未见过的不明物体冒出水面。它们体形奇特,小的如馒头,大的竟达1米之巨,表皮呈绿色,布满恶心的白色花纹,它们的“肉”是透明的,里面却布满红色“血丝”。

  • 标签: 小学 生物知识 真菌 环境保护 环保教育
  • 简介:用Smbrelay捕获SMB认证ShutDown命令行下查看系统日志关闭NTLM命令行下安装inf文件命令行下修改文件的打开类型浏览局域网计算机的文件

  • 标签: Smbrelay SMB认证 命令行 系统日志 INF文件
  • 简介:这是一个高手云集的地方,奇思妙想,其乐无穷。这里有最强的思考、最强的表达、最强的挑战。如果你觉得自己是《天天爱学习》的最强大脑,就速速参与进来吧!

  • 标签: 《天天爱学习》 入侵 奇思妙想
  • 简介:当代加拿大蒙特利尔。已年届五旬的原历史教授雷米身患晚期癌症。他的前妻路易丝召来他们在伦敦经商、很有前途的儿子塞巴斯蒂安。塞巴斯蒂安和父亲关系疏远,虽然不情愿但只得与他的法国未婚妻加埃尔一道乘机飞回加拿大。

  • 标签: 《野蛮入侵》 编导 演员 加拿大 法国 合拍片