代价敏感入侵检测模型研究

代价敏感入侵检测模型研究

论文摘要

社会进步和科技发展,工作、学习、生活方式与传统模式相比发生了巨大的变化,越来越离不开网络应用系统的支撑。计算机系统在社会各个领域担当着重要角色,随着网络的高速互联和广泛应用,同时也带来了严重的安全问题。计算机系统、用户信息资源、商业秘密等成为了非法攻击的目标,已经造成了严重的危害。为了解决安全方面的问题,已经诞生了一些安全体系结构、安全模型和安全系统。 但是随着现有网络应用、计算机系统结构及入侵技术的发展,呈现出了复杂化和数据海量化的趋势,面对实时性系统检测的需要,现有的入侵检测系统存在着代价效率方面的问题。入侵检测系统应该以尽可能小的代价来获取最大程度的安全目标。 本文从代价敏感人侵检测模型入手,重点研究了入侵检测模型的主要代价因素,包括:开发代价、操作代价、入侵损害代价,入侵人工代价和自动响应代价。这些代价因素的度量主

论文目录

  • 第一章 概述
  • 1.1 IDS系统面临的问题
  • 1.1.1 新兴的IPS技术
  • 1.1.2 面临的效率问题
  • 1.2 论文研究的内容
  • 1.3 论文的主要贡献
  • 1.4 论文的内容提要
  • 第二章 入侵检测技术简介
  • 2.1 入侵检测的定义
  • 2.2 入侵检测技术分类
  • 2.2.1 模式匹配
  • 2.2.2 统计分析
  • 2.2.3 完整性分析
  • 2.3 入侵检测系统的分类
  • 2.4 基于主机系统调用序列的入侵检测技术
  • 2.5 入侵检测系统原理及构成
  • 2.6 入侵检测模型
  • 2.7 入侵检测领域研究动态
  • 第三章 基于数据挖掘的入侵检测模型
  • 3.1 数据挖掘及算法
  • 3.2 基于 DM的入侵检测建模
  • 3.2.1 使用数据挖掘得到的模式
  • 3.2.2 分类及分类规则
  • 3.2.3 分类依据
  • 3.2.4 RIPPER分类器的工作原理和规则形成过程
  • 3.3 入侵检测建模框架
  • 3.4 结论
  • 第四章 基于网络的代价因素和度量标准
  • 4.1 攻击的分类
  • 4.2 代价因素
  • 4.2.1 损害代价
  • 4.2.2 响应代价
  • 4.2.3 操作代价
  • 第五章 代价模型
  • 第六章 代价敏感的入侵检测模型
  • 6.1 降低操作的代价
  • 6.2 实时环境的执行
  • 6.3 降低结果代价
  • 第七章 实验结果和结论
  • 7.1 度量
  • 7.2 实验结果
  • 第八章 基于主机的代价因素和度量标准
  • 8.1 系统调用的基本概念
  • 8.2 主机系统常见攻击介绍
  • 8.2.1 Sunsendmailcp
  • 8.2.2 decode
  • 8.2.3 前向条件死循环(error condition-forwarding loops)
  • 8.2.4 syslogd
  • 8.2.5 不成功的攻击-sm5x,sm565a
  • 8.2.6 wu-ftpd
  • 8.2.7 lprcp
  • 8.2.8 xlock
  • 8.2.9 Named
  • 8.2.10 login和 ps
  • 8.3 基于主机系统调用序列的数据挖掘方法
  • 8.4 攻击的分类方法(一)
  • 8.5 攻击的分类方法(二)
  • 8.6 操作代价
  • 8.7 降低操作代价分析
  • 第九章 结论与展望
  • 展望未来的工作
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].面向软件定义网络架构的入侵检测模型设计与实现[J]. 计算机应用 2020(01)
    • [2].面向云计算入侵检测模型的设计[J]. 中国新通信 2020(13)
    • [3].基于集成特征选择的网络入侵检测模型[J]. 现代计算机 2020(24)
    • [4].一种数据挖掘框架下的入侵检测模型研究[J]. 福建电脑 2016(12)
    • [5].一种网络入侵检测模型的研究[J]. 工业仪表与自动化装置 2017(01)
    • [6].基于二次决策的深度学习入侵检测模型[J]. 微电子学与计算机 2020(04)
    • [7].基于可变网络结构自组织映射的入侵检测模型[J]. 计算机工程与应用 2020(12)
    • [8].基于特征选择的网络入侵检测模型研究[J]. 计算机测量与控制 2017(08)
    • [9].基于集成降噪自编码的在线网络入侵检测模型[J]. 计算机应用研究 2020(11)
    • [10].基于层次化的入侵检测模型研究[J]. 信息技术 2012(08)
    • [11].网络入侵检测模型的分析与设计[J]. 工业设计 2011(06)
    • [12].基于粗糙集与生物免疫的入侵检测模型研究[J]. 电脑知识与技术 2009(06)
    • [13].密码协议的入侵检测模型设计与实现[J]. 通信技术 2008(04)
    • [14].基于自编码网络特征降维的轻量级入侵检测模型[J]. 电子学报 2017(03)
    • [15].一种新的网络入侵检测模型的设计研究[J]. 中央民族大学学报(自然科学版) 2014(02)
    • [16].基于粗糙集与概念格的入侵检测模型研究[J]. 信息网络安全 2013(07)
    • [17].基于灰色关联事件融合的入侵检测模型[J]. 计算机工程与应用 2013(12)
    • [18].基于人工免疫的入侵检测模型研究[J]. 福建电脑 2010(04)
    • [19].基于免疫网络的入侵检测模型构建[J]. 计算机工程 2009(08)
    • [20].一种基于聚类分析的入侵检测模型[J]. 软件工程 2016(04)
    • [21].基于大数据分析的堡垒思想入侵检测模型[J]. 大众科技 2016(05)
    • [22].一种预估模式下的入侵检测模型及仿真分析[J]. 计算机仿真 2016(10)
    • [23].基于深度信念网络的入侵检测模型[J]. 现代计算机(专业版) 2015(02)
    • [24].大数据环境下的云计算网络安全入侵检测模型仿真[J]. 中国西部科技 2015(08)
    • [25].基于线性表示的协同入侵检测模型[J]. 现代计算机(专业版) 2013(33)
    • [26].基于聚类的分类分析自适应入侵检测模型[J]. 电脑知识与技术 2009(25)
    • [27].基于数据挖掘的自适应入侵检测模型研究[J]. 软件 2015(09)
    • [28].基于聚类算法的入侵检测模型设计[J]. 考试周刊 2010(38)
    • [29].自适应入侵检测模型[J]. 网络安全技术与应用 2011(07)
    • [30].基于聚类分析的网络入侵检测模型[J]. 计算机工程 2011(17)

    标签:;  ;  ;  ;  ;  ;  

    代价敏感入侵检测模型研究
    下载Doc文档

    猜你喜欢