数据融合技术在络安全管理中的应用研究.pdfVIP

数据融合技术在络安全管理中的应用研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据融合技术在络安全管理中的应用研究.pdf

数据融合技术在 网络安全管理中的应用研究 摘 要 传统的网络安全管理需要依靠专业的人员对网络环境中的各 种安全设备所产生各种格式不一 意义不同的大量报警和日志信 息进行综合分析 一方面对管理人员技术水平要求很高 需要对 各种安全设备的工作原理和属性进行详细了解 另一方面 问题 分析的难度很大 而综合分析的效率却很低 随着攻击技术和手 段的不断发展 安全事件的表象也日趋复杂 同时由于信息安全 设备 软硬件 的不完善 造成信息系统的安全状况不能够依靠 某单个安全设备来进行检测和决断 我们借鉴了目前在军事和工业领域应用逐步成熟的多传感器 信息融合技术 将其技术的理念和实践经验在信息安全管理环境 中进行了扩展性研究 从多传感器数据融合技术的角度来说 网络安全管理环境中 的各种网络安全设备 防火墙 IDS 防病毒系统等 以及网络 流量监控等运行信息形成了良好的多信息源 基本上构成了类似 多 传感器 的监控环境 同时通过实际网络安全管理经验的总 结 某些安全事件需要多个判断节点进行最终确认 然后才能够 - 4 - 进行行动决策 从这两点来说 信息安全管理系统能够通过对信 息融合技术理论的结合形成具备一定智能化功能的高层次系统 与基于数据融合的网络入侵检测系统不同 其研究重点在于网络 特征数据的融合 而本文着重于网络安全事件的融合 两者的融 合数据层次不同 目的和效果也不相同 入侵检测系统的输出是 网络安全事件的融合系统的输入 数据融合技术的研究绝大部分都是针对特定应用领域的问题 展开的 即根据问题的种类 各自建立直观的融合准则 在此基 础上形成最佳融合方案 人工神经网络是对生物神经系统的模拟 由于它吸取了生物神经网络的优点 具有较强的信息处理与学习 功能 在数据融合领域发挥的作用越来越大 有可能成为智能检 测系统数据融合的一般方法 本研究将结合数据融合技术理论和信息安全管理系统的需求 和特性 对信息安全管理的源事件管理和策略联动管理进行优化 和提高 首先将深入分析数据融合技术应用在信息安全管理中的 模式和效果分析 接下来将利用 RBF 神经网络信息融合技术提 出一个具体的安全事件管理中心的实现框架 最后将展示通过实 验证明的该框架的实际效果 在文章的末尾对研究的进一步深入 进行了展望 关键词 网络安全管理 信息融合 RBF 神经网络 策略联动 - 5 - Abstract Traditional network management requires professional people to analyze a mass of alerts and log information which present in different format and meaning. On the one hand, the administrators should be qualified enough to understand the principles and attributions of different security equipments and systems, it is difficult to the administrators. On the other hand, the difficulty of analyzing the security events keeps increasing, and the efficiency of overall analyzing is very poor. With the attacks keeps increasing, the appearance

文档评论(0)

chengben002424 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档