- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
滥用检测技术的发展
滥用检测技术的发展
# ! @
闫 巧 谢维信 毛晓波
# (西安电子科技大学,西安 J #J #)
! (深圳大学校长办公室,深圳 K#-L )
@ (郑州大学,郑州 MK )
:
2H45:6 75’N:5,N:5,O!L@$’)8
摘 要 论述了作为入侵检测的方法之一滥用检测技术的基本概念与发展情况,重点讨论了几种最常用的滥用检测技
术,介绍了它们的实现方法和模型框架,并比较了现存的各种方法的优缺点。
关键词 入侵检测 滥用检测 专家系统 人工神经网络
文章编号 ( ) 文献标识码 中图分类号
#!H-@@#H ! # #%HJ%H@ F@%@
!#$%’() %* +,-.- !)/),%( 0/1%(%$%23
45( 6,5%7 8, 9,:,(; +5% 8,5%%=
# ( , , )
5:6 P,Q #@@ R:(:5’ S’:;)*+:87 R:T5’ J #J #
! ( , )
*)+:()’8 U==:9) ,= 3V)’WV)’ S’:;)*+:87 3V)’WV)’ K#-L
@ ( , )
XV)’YWV,? S’:;)*+:87 XV)’YWV,? MK
-)?5/) : FV) P5+:9 9,’9)Z8 5’( 8V) ();)6,Z4)’8 ,= 4:+?+) ()8)98:,’ [V:9V :+ ,’) ,= 8V) 4)8V,( ,= :’8*?+:,’ ()8)9\
,
8:,’ 5*) Z*)+)’8)($3,4) 4:+?+) ()8)98:,’ 8)9V’,6,Y7 :’ 9,44,’ ?+) :+ (:+9?++)( 8V) 4)8V,( 8, :4Z6)4)’8 8V)4 5’(
,
8V) 4,()6 =*54) 5*) :’8*,(?9)( 5’( 8V) Z)*=,*45’9) ,= 8V) 5;5:65P6) 8)9V’,6,Y7 :+ 9,4Z5*)($
: , , ,
@3A%?B- :’8*?+:,’ ()8)98:,’ 4:+?+) ()8)98:,’ )QZ)*8 +7+8)4 5*8:=:9:56 ’)?*56 ’)8[,*]
# 引言 !$# 基于规则的专家系统
入侵检测技术自’()*+,’#%-.#/ 年提出以来,已经经历了 最早出现的滥用检测技术就是基于规则的专家系统。它
从第一代面向单台主机的计算机安全监控技术到第二代以 的产生很自然。系统管理员将一系列已知的入侵特征编码成规
0123 为代表的主要研究在一个分布系统内多台主机的安全, 则,构成规则库,通过将审记记录与规则
文档评论(0)