- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 14 卷第2 期 上海水产大学学报 Vol. 14 , No.2
JOURNAL OF SHANGHAI FlSHERlES UNIVERSfIY
2∞5 年6 月 June , 2∞5
文章编号: 1∞4 -7271(2∞5)02 - 0220 一 05
.研究简报·
基于统计方法的入侵检测模型
A model of statistics-based intrusion detection
任照松,印润远
(上海水产大学信息学院计算机系,上海 2α阴0)
REN Zhao-song , YIN Run-严lan
( Department of Computer , College of lr咖mation , Shanghai Fisheries Univers坊, Sh吨阳 2则90 , China)
关键词:入侵检测;会话向量;伯努利向量;疑义商
Key words: intru日on detection; session vector; bemoulli vector; suspicion quotient
文献标识码:A
中图分类号:1P 3佣.5
随着 intemet 的发展,信息安全越来越引起人们的注意.据计算机紧急响应小组(CERT) 公布的从
1988 年到 1999 年攻击事件增长数据可以看出,从 1988 年到 1999 年短短十年里,攻击事件增长将近 20
倍,与攻击相应的结果就是经济的损失,据美国商业杂志《信息周刊》公布的一项调查报告称,黑客攻击
和病毒安全问题仅在 20ω 年就造成了上万亿美元的经济损失,在全球范围内每隔数秒就会发生一起网
络攻击事件.由此不难看出:传统的基于信息加密的被动式信息保护技术已经不能满足人们对信息安全
的需求,主动检测攻击的防御技术变得迫切重要,这也是近年来人侵检测技术得以迅速发展的原因之
一,本文正是基于这种需要而提出的一种入侵检测模型。
1 入侵检测技术
人侵检测技术是在二十世纪 90 年代后随着网络的迅速发展,攻击事件和病毒等安全问题的大量出
现而迅速发展起来的一种网络安全技术。按照数据分析于段的不同,入侵检测可以分为滥用(misuse
intrusion detection) 人侵检测和异常人侵检测(anomaly intrusion detection) [1 J 。在异常入侵检测中,最广泛
使用的较为成熟技术是统计分析,IDES 系统实现了最早的基于主机的统计模型。另一种主要的异常检
测技术是神经网络技术[2J 。此外,如基于贝叶斯网络的异常检测方法,基于模式预测的异常检测方法,
基于数据挖掘[3J 的异常检测方法以及基于计算机免疫学的检测方法[4J 也相继出现。对于滥用入侵检测
也有多种检测方法,如专家系统(expert system) ,特征分析(signature analysis) ,状态转移分析(state-
transition analysis) 等。在国内,人侵检测技术目前正处于发展时期,很多人侵检测技术相继出现,但基本
处于理论研究阶段,在市场很少有成型的实用产品出现,和国外的水平差距仍然很大。
2 基于统计方法的入侵检测模型
本文提出的这个模型可以用图 l 表示。计算机系统(如 Unix) 里都有审计记录[5J 它记录了所有用
收稿日期:2仅)4-08-27
作者简介:任照松(1980 一),男,安徽舒城人,硕士研究生,专业方向为网络技术应用与网络安全。
通讯作者.印润远(1953 一),男,上海市人,副教授,从事计算机网络安全、网络技术应用方面的研究。 Tel: 021 - ,E-mail:ηyin
@shfu .edu .cn
2 期
任照松等:基于统计方法的入侵检测模型
您可能关注的文档
- 阳江第一中学招聘教师公告.doc
- 基于3二烷氧基噻吩的dad型有机共轭分子的合成及其-citeseerx.pdf
- 城公共服务均等化乡基本公共服务均等化与城乡一体化.doc
- 基于bayes理论的信息分布式融合模型与仿真-信息工程大学学报.pdf
- 基于bdf的元约束优化方法的收敛性分析n-computmath.pdf
- 基于clue-s和dinamicaego模型的土地利用变化及驱动力分析.pdf
- 基于cluegs模型的湿地公园情景规划.pdf
- 基于clue-s模型的土地利用格局优化研究-土壤与作物.pdf
- 城内的工作室-阿科米星.pdf
- 基于clue-s模型的城森林公园土地利用情景规划方法研究.pdf
- 天安人寿健康源2号增强版两全保险费率表1.pdf
- 天山巴音布鲁克斑头雁巢的聚集分布及其繁殖生态-应用生态学报.pdf
- 基于聚类和偏序序列的api用法模式挖掘-计算机科学.pdf
- 基于胚部区域特征的麦粒姿态自动识别-ingentaconnect.pdf
- 基于群中的上输下近似-石家庄学院.pdf
- 天津体育学院2006年招生章程-天津教育招生考试院.doc
- 基于自适应粒子群算法的678节点布局优化-信息工程大学学报.pdf
- 基于自由振动衰减响应的硬涂层材料力学特性参数辨识-振动与冲击.pdf
- 大礁溪试验林场兰花溪之水生甲壳类及脊椎动物相-国立宜兰大学图书馆.pdf
- 基于行动者网络理论的政府会计改革策略-财会月刊.pdf
原创力文档


文档评论(0)