基于CBR技术的网络入侵检测系统研究与设计

来源 :华南理工大学 | 被引量 : 0次 | 上传用户:tina_19830101
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术快速发展和网络应用环境不断普及,安全问题也越来越突出,引起各界关注。传统的加密和防火墙技术已不能完全满足安全需求,入侵检测技术作为一种新的安全手段,正越来越受到重视。当前的网络入侵检测技术大多是采用基于规则推理(Rule-Based Reasoning)的方法,普遍存在规则间的互相关系不明显,知识的整体形象难以把握,推理缺乏灵活性,漏报率误报率较高等缺点,而近十几年人工智能中发展起来的另一种推理模式一基于案例的推理(Case-Based Reasoning,CBR)则较好地解决了以上问题。 本文提出了一种将CBR.技术引入到网络入侵检测系统中的设计思路。CBR技术的实施要点在于案例表示、案例索引和匹配以及案例更新这几个环节。本系统使用XML,语言描述网络入侵案例的结构;通过专用的连接器定义与案例库的连接方法,实现案例描述与案例存储的分离,方便今后的进一步研究。系统带有一个相似度算法管理器,可管理不同取值类型的属性所使用的局部相似度计算方法。案例库的索引是基于聚类的多级索引,使用带权重的最临近距离算法来计算案例间的全局相似度。采用KDDCUP99数据集进行的实验证明,该系统在检测成功率上可以满足要求。
其他文献
超节点P2P(Super—peerP2P)结合了P2P结构和C/S结构的优点,是当前应用最广的一类P2P系统。如何利用超节点P2P系统中角色的不同,特别是超节点的一定管理功能,来提高系统的整体性
图像的观测颜色被认为是物体前景颜色按照其不透明度信息和背景颜色的叠加。图像抠图就是从观测图像提取出前景颜色和不透明度信息。它在图像特效制作、虚实场景结合、基于图
学位
随着通信技术的迅猛发展,行业竞争日益加剧,运营商急需设计和建设高效稳定的业务运营支撑系统来提升企业的服务质量以及经营管理水平,从而进一步提高在市场中的竞争能力。本
本文提出了一种IPv4、IPv6混合网络下基于协议转换的安全网关设计,并基于Linux 2.6内核下的Netfilter框架以内核模块的形式实现了基本功能。安全网关被设计为部署在IPv4、IPv6
随着Internet在企业领域应用的不断深化,VPN(虚拟专用网,Virtual Private Network)作为一种廉价安全的组网方案越来越受到中小企业的关注。这些企业有其自身的特点,并不能完
随着规模的扩大和复杂度的提高,软件变得越来越难以控制。采用容错、复用等技术并不能从根本上消除软件中的缺陷。软件安全已成为信息技术研究的热点之一。研究软件安全保护方
遗传算法自上世纪诞生以来,迅速运用到复杂科学计算、工程计算、资源调度、业务优化、时间表等复杂问题的求解上。这些传统难题的症结在于构建的数学模型非常复杂,需要用到积分
手机游戏作为一个新兴产业,通过将高新技术转化为现实生产力,在我国产业结构升级进程中扮演了重要角色。虚拟道具销售是手机游戏收益的主要来源。考虑到手机游戏用户大多为业
领域本体的建造与进化是近年来的热点问题之一。从哲学和逻辑学的角度看,本体的实现是自莱布尼茨以来许多科学家的梦想,它基于这样一种思想:如果我们能建立一个符号系统,系统中的
随着集成电路制造工艺的进步,处理器设计水平的提高,处理器的复杂度呈指数幅度上升,而对故障的查找和修复却变得越来越困难.传统处理器的调试采用监测并控制其地址与数据总线