基于信息融合技术的入侵检测系统的研究.pdfVIP

基于信息融合技术的入侵检测系统的研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于信息融合技术的入侵检测系统的研究.pdf

( ) 第 35卷 2007 第 10期               计算机与数字工程                63 基于信息融合技术的入侵检测系统的研究 张天乐  廉飞宇  张  元 ( ) 河南工业大学信息科学与工程学院 郑州  450052 摘  要  研究在入侵检测中 ,采用信息融合的方法 ,试图解决当前入侵检测系统误报率高和漏检率高的问题 。提出用 于入侵检测的信息融合模型 ,并应用贝叶斯网络给出信息融合的方法 。采用和挑选 DARPA2000 中的数据作为样本 ,通过 实验验证 ,基于信息融合技术的入侵检测方法能够提高检测率 ,降低误报率 。 关键词  入侵检测  信息融合  贝叶斯网络  博弈 中图分类号  TP39 1 目标或 目标事件的评估 。 1 引言 入侵检测系统一般包括传感器 、分析器和用户 随着互联网络的开放性、共享性和互连程度的扩 接口。通过分析入侵检测系统的构成发现 ,入侵检 大 ,网络的重要性和对社会的影响也越来越大。网络 测系统完全可以看作是一个信息融合过程 ,当然也 上各种新业务的兴起 ,比如 , 电子商务、电子现金和网 就可以用信息融合理论来解决其存在的问题 。 络银行等 ,以及各种专用网的建设 ,使得网络与信息 信息融合技术虽然融合算法很多 ,发展很快 ,但 系统的安全与保密问题越来越重要 ,网络安全正日益 还没有形成基本理论框架和有效广义模型及算法 。 成为国内外网络计算机专家们研究的焦点[ 1] 。 近年来 ,有人将博弈论的思想应用于信息融合 由于网络上入侵行为的不断扩大 ,网络专家对 技术中 ,致力于解决信息融合过程中多源信息的冲 入侵监测系统进行了深入的研究 , 目前已有很多商 突与合作问题 ,试图建立一个通用的信息融合理论 用和非商用的入侵监测系统 ,但是入侵同样在发 框架和模型算法 。 展 ,入侵监测系统还存在以下问题 ,例如 ,误报和漏 在我们的研究中将借用这种思想 ,因为在入侵 报现象严重 ;无法准确发现针对多目标的空间上分 检测系统中 ,传感器收集到的信息必定有冗余信 散的同源攻击 ;缺少防御功能 ;无法准确检测时间 息 ,这些信息是冲突的 ,也会有合作信息 。这些信 上分散的分步骤复杂攻击 。 息合作共同确定一个事件的发生 ,如何处理冲突与 产生这些问题的原因是现有的入侵检测系统 合作的信息 ,我们将采用基于博弈思想的信息融合 往往是根据单一的检测手段来获得信息 ,这些可能 技术来解决 。实践证明这种方法可以很好地处理 是不完善的 ,也可能是不正确的。 通过我们的研究发现 ,相对于网络入侵的复杂 在入侵检测中信息的冲突与合作 。 行为 ,如果综合应用多种检测手段获得同一对象的

文档评论(0)

lizhencai0920 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6100124015000001

1亿VIP精品文档

相关文档