多层次入侵检测论文开题报告文献综述

多层次入侵检测论文开题报告文献综述

导读:本文包含了多层次入侵检测论文开题报告文献综述、选题提纲参考文献,主要关键词:多层次,指标体系,检测系统,分布式,特征值,语言,检测器。

多层次入侵检测论文文献综述写法

曹卫东,许志香[1](2019)在《高效的半监督多层次入侵检测算法》一文中研究指出针对基于监督学习的入侵检测算法需要的大量有标签数据难以收集,无监督学习算法准确率不高,且对R2L及U2R两类攻击检测率低等问题,提出一种高效的半监督多层次入侵检测算法。首先,利用Kd-tree的索引结构,利用加权密度在高密度样本区选择K-means算法的初始聚类中心;然后,将聚类之后的数据分为叁个类簇,将无标签类簇和混合类簇借助Tri-training采用加权投票规则扩充有标签数据集;最后,利用二叉树形结构设计层次化分类模型,在NSL-KDD数据集上进行了实验验证。结果表明半监督多层次入侵检测模型能够在利用少量有标签数据的情况下,对R2L及U2R的检测率分别达到49.38%、81.14%,有效提高R2L及U2R两类攻击的检测率,从而降低系统的漏报率。(本文来源于《计算机应用》期刊2019年07期)

李云婷,夏仲平,熊婧[2](2015)在《入侵检测系统的多层次混合评价方法研究》一文中研究指出随着入侵检测系统(IDS)的快速发展,基于各类技术产生的入侵检测系统层出不穷,而目前对于入侵检测系统的评估方法存在不够全面、主观性较强的问题,通过研究分析建立了一套符合目前主流IDS的评价指标体系,该体系中指标的选取依据一定的原则,具有广泛性和可信性。并引入层次分析法和变异系数法构建了多层次混合综合评价模型,最终实现了关于混合层次分析法和变异性系数法的混合综合评价算法。该评价方法综合了主观和客观评价法,能够较准确地完成评价IDS的任务。(本文来源于《计算机科学》期刊2015年S1期)

张淑英,刘淑芬[3](2006)在《基于移动代理的多层次分布式入侵检测网络预警系统》一文中研究指出首先将网络预警在国内外的研究现状进行了综述,然后提出一种基于移动代理的多层次分布式入侵检测网络预警设计方案,同时对实现该设计方案所涉及的相关技术和方法进行了研究。该方案采用移动代理技术不仅可以解决传统的入侵检测预警系统在大规模网络上存在的传输负载过重和处理速度瓶颈等问题,而且能够有效地防止对网络预警系统本身的攻击。(本文来源于《计算机应用研究》期刊2006年05期)

甘早斌,何建国[4](2006)在《入侵检测系统的多层次模糊综合评价研究》一文中研究指出针对当前入侵检测系统(IDS)评估研究的不足,提出了对IDS进行多层次综合评价的方法。在建立IDS评估指标体系的基础上,通过引入有序模糊评价树概念构建了多层次的模糊综合评价模型,并实现了有序模糊评价树上的综合评价算法。对研究中存在的局限性进行了分析,并给出了改进意见。(本文来源于《计算机应用研究》期刊2006年04期)

邓文红[5](2004)在《基于组件的多层次分布式入侵检测系统》一文中研究指出网络与信息安全问题已经日益突出,黑客入侵、信息泄密以及病毒泛滥所带来的危害引起了世界各地的高度重视。世界各国开始将网络与信息安全提高到国家安全的高度加以重视和研究。我们国家安全部门更应该根据当前信息安全工作需要加强信息安全技术研究。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术,正是我们研究的重点。本文提出一种基于组件的多层次分布式入侵检测系统(Component-based Mlti-Level Distributed Intrusion Detection System,简称CMLDIDS),他将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。系统分为叁个层次:主机检测器和网络检测器为第一层,全局检测器和存储实体为第二层,中心服务器位于第叁层。文章首先简要介绍网络安全现状,比较系统的介绍了入侵检测的定义、重要性和方法,分析了现有入侵检测系统的优缺点。对我们在设计的系统中运用的重要组成部分Snort作了详细的讲解。然后系统地进行了检测系统各组件部分的设计和系统测试,最后提出了今后研究的一些思路。在系统的设计和实现中,我们采用了一些新的思想和方法,比如在网络检测器的实现中将Snort封装为系统组件的一个部分,既保证了基于网络的入侵检测的准确、及时和高效,又能及时进行该组件的完善升级和检测特征库的更新;在主机检测器中的网络端口检测功能,有效的解决了交换式网络中入侵检测系统无法检测的致命弱点。在对审计数据的检测中我们采用QST算法完成统计分析功能,使得日志分析模块具有自适应性。处于二级分析层次的全局检测器的设计非常具有灵活性,可以有多种检测方法共存,互为补充;组件结构信息和检测结果数据存放在存储实体有利于保持全局数据的一致性和方便管理;符合CIDF标准、基于组件的系统设计使系统的部署具有很强的灵活性和可扩展性;分层次过滤审计信息和入侵事件信息、二级分析结构一方面大大降低了系统运行负荷,另一方面能够检测出很复杂的入侵行为,保障了检测的分布性和准确性。中心服务器提供对各组件的控制能力和入侵响应功能,确保系统安全管理的可靠性。(本文来源于《电子科技大学》期刊2004-04-28)

周健祥,王兴芬[6](2003)在《一种基于多层次知识库入侵检测系统的设计》一文中研究指出知识库是一个入侵检测系统中关键的一部分 ,它直接影响到入侵检测系统 (IntrusionDetectionSystem ,IDS)的效率、精度、速度。本文提出了一种多层次知识库入侵检测系统 ,有效提高了原有IDS的检测效率。并举例说明了如何通过协议分析提取特征值来组建知识库的方法。(本文来源于《计算机应用》期刊2003年S2期)

刘海东[7](2003)在《多层次入侵检测及其攻击树描述》一文中研究指出引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言。另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的算法。最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP-Spoofing攻击模式。(本文来源于《黄石高等专科学校学报》期刊2003年05期)

蔡忠闽,彭勤科,管晓宏,孙国基[8](2002)在《基于操作的多层次主机入侵检测模型与方法》一文中研究指出提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统。在此模型中,检测系统从个层次监控用户在被保护计4算机系统上进行的操作,监测结果经过信息融合得到最终的入侵判断。该模型能够更容易地发现用户的异常行为,同时有效降低误报。结合原型实现还讨论了在各层次进行入侵检测的方法。(本文来源于《计算机工程》期刊2002年07期)

庄朝晖[9](2002)在《基于攻击树的多层次入侵检测及其在Linux上的原型》一文中研究指出入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点。最近IEEE上几乎每个月都有新的入侵检测方面的论文。这几年,我国政府也对入侵检测研究投入了较大的重视。2000年6月,863把入侵检测研究列入信息安全技术应急计划。 入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。当前入侵活动往往不是一次性的,孤立的活动,而往往是由一系列入侵活动组成的。多层次入侵(Multi-stage Intrusion)指的就是这一类的入侵活动。入侵检测(Intrusion Detection)就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System)。 第一章介绍了计算机安全、网络安全、入侵检测的一些基本概念及相关术语。 第二章首先介绍了入侵检测的分类并详细介绍了各种异常入侵检测及基于特征的入侵检测方法。然后介绍了分布式入侵检测系统。 第叁章首先介绍多层次入侵检测,然后引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言。另外,还使用攻击树来对系统安全事前分析,并提出了权重的计算算法。最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP_Spoofing攻击模式。 第四章给出了一个层次式入侵检测系统的详细说明并在Linux操作系统上实现了一个层次式入侵检测框架。 第五章讨论了当前入侵检测系统的发展趋势及主要难点,并提出本文的不足之处及未来的工作。 1.使用攻击树对系统安全进行事前分析,并提出了权重的计算算法。分析员先根据系统情况建立一棵攻击树,然后给所有的叶子结点赋值(经验方式),就可以计算出攻击树上所有结点的值。另外文中使用攻击树对大规模入侵进行建模,并提出了一个基于攻击树的攻击说明语言,而且使用该语言描述了IP_Spoofing攻击。 2.Z(Obiect-Z)语言具有强大的形式化表示功能,文中引入Z语言来对攻击模式进行描述,提出了攻击树的结点及叁个关系操作符在Z语言中的表示方式,并给出了IP_Spoofing攻击的Z语言描述,最后探讨了使用Z模式进行入侵检测。 3.定义了层次式入侵检测各部件的功能并在Linux上实现了一个层次式入侵检测框架ACIDS,并验证了本文提出方法的可行性。在系统实现中,应用了网络数据包捕捉,socket、带外数据、管道等编程技术。(本文来源于《厦门大学》期刊2002-05-01)

多层次入侵检测论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着入侵检测系统(IDS)的快速发展,基于各类技术产生的入侵检测系统层出不穷,而目前对于入侵检测系统的评估方法存在不够全面、主观性较强的问题,通过研究分析建立了一套符合目前主流IDS的评价指标体系,该体系中指标的选取依据一定的原则,具有广泛性和可信性。并引入层次分析法和变异系数法构建了多层次混合综合评价模型,最终实现了关于混合层次分析法和变异性系数法的混合综合评价算法。该评价方法综合了主观和客观评价法,能够较准确地完成评价IDS的任务。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

多层次入侵检测论文参考文献

[1].曹卫东,许志香.高效的半监督多层次入侵检测算法[J].计算机应用.2019

[2].李云婷,夏仲平,熊婧.入侵检测系统的多层次混合评价方法研究[J].计算机科学.2015

[3].张淑英,刘淑芬.基于移动代理的多层次分布式入侵检测网络预警系统[J].计算机应用研究.2006

[4].甘早斌,何建国.入侵检测系统的多层次模糊综合评价研究[J].计算机应用研究.2006

[5].邓文红.基于组件的多层次分布式入侵检测系统[D].电子科技大学.2004

[6].周健祥,王兴芬.一种基于多层次知识库入侵检测系统的设计[J].计算机应用.2003

[7].刘海东.多层次入侵检测及其攻击树描述[J].黄石高等专科学校学报.2003

[8].蔡忠闽,彭勤科,管晓宏,孙国基.基于操作的多层次主机入侵检测模型与方法[J].计算机工程.2002

[9].庄朝晖.基于攻击树的多层次入侵检测及其在Linux上的原型[D].厦门大学.2002

标签:;  ;  ;  ;  ;  ;  ;  

多层次入侵检测论文开题报告文献综述
下载Doc文档

猜你喜欢