论文摘要
鉴于目前入侵检测系统中存在着较高的虚警率、不能有效地检测出不明类型的攻击行为、以及难以准确判断某些巧妙的攻击行为的出现等问题,本论文深入研究和探讨了基于黑客攻击行为特征的入侵检测技术。文章对入侵检测技术的发展现状作了归纳和阐述,提出了黑客行为与入侵检测的分类方法,给出了黑客行为分类的参照条件、判定模型和入侵检测分类的主要方法;重点研究了黑客行为特征及其危害度,定义了黑客行为和行为特征的概念,提出了黑客攻击行为的判定方法,详细论述了黑客攻击行为的关联分析方法及其运用,结合实验有创造性地研究了黑客的通联行为的主要特点和规律,提出了较为实用的检测方法,探讨设计了基于黑客行为特征的分析检测系统;从安全防御的角度,描述了人与制度、技术结合的攻击行为分类模型,并对入侵检测的发展前景作了初步的预测。本论文对于优化入侵检测方法,有效评估入侵的危害,制定针对性强的应对策略,进一步增强计算机网络的安全防范能力,具有较好的参考价值。
论文目录
相关论文文献
- [1].数字货币及加密领域黑客攻击事件分析[J]. 计算机与网络 2020(17)
- [2].计算机网络中的黑客攻击与防御策略探析[J]. 商 2015(05)
- [3].终结黑客攻击的操作系统问世[J]. 中国教育网络 2016(12)
- [4].寰球汽车公众号 带你玩转车世界[J]. 中国汽车市场 2016(17)
- [5].辛东彬:漩涡中的乐天掌门人[J]. 人生与伴侣(下半月版) 2017(05)
- [6].游族网络能否玩转“权利的游戏”?[J]. 出版人 2017(09)
- [7].APP被忽视的隐患[J]. 中国教育网络 2017(09)
- [8].越简单的东西应用场景越广阔[J]. 中国商人 2017(10)
- [9].罕见黑客攻击案始末[J]. 民主与法制 2009(15)
- [10].罕见黑客攻击案始末[J]. 法庭内外 2009(10)
- [11].罕见黑客攻击案始末[J]. 爱情婚姻家庭(特别观察) 2010(05)
- [12].黑客攻击人脑的秘技[J]. 大科技(科学之谜) 2013(10)
- [13].浅谈黑客攻击与防范[J]. 科技信息 2009(11)
- [14].黑客攻击与防范方法研究[J]. 网络安全技术与应用 2008(01)
- [15].给数据上个全面“保险”[J]. 中国计算机用户 2008(30)
- [16].全球数字货币频频失窃[J]. 检察风云 2018(19)
- [17].物联网设备成为黑客攻击的跳板[J]. 中国信息安全 2017(03)
- [18].2016年黑客攻击趋势分析[J]. 电脑知识与技术(经验技巧) 2017(02)
- [19].论网络环境下的防范黑客技术[J]. 中国新技术新产品 2017(11)
- [20].一种现场优先的车控网络防黑客攻击方法[J]. 单片机与嵌入式系统应用 2016(03)
- [21].警惕黑客攻击 你必须知道的蓝牙安全知识[J]. 计算机与网络 2011(10)
- [22].恶性竞争黑客攻击案[J]. 检察风云 2009(15)
- [23].租用服务器怎么预防黑客攻击[J]. 计算机与网络 2017(05)
- [24].美政府机构被黑客攻击 2150万人资料遭泄露[J]. 计算机与网络 2015(14)
- [25].数字[J]. 中国信息安全 2010(06)
- [26].黑客攻击的流程初探[J]. 科技信息 2009(27)
- [27].车联网时代,实施可行的车辆安全保障[J]. 汽车与配件 2019(21)
- [28].浅析网络黑客攻击的常用手段及防范[J]. 信息技术与信息化 2018(05)
- [29].物联网也需防黑客攻击[J]. 计算机与网络 2017(09)
- [30].黑客攻击电脑的几种常见手法以及防御技巧[J]. 计算机与网络 2014(17)