基于集成学习的入侵检测系统的分析与实现-analysis and implementation of intrusion detection system based on integrated learning.docx

基于集成学习的入侵检测系统的分析与实现-analysis and implementation of intrusion detection system based on integrated learning.docx

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于集成学习的入侵检测系统的分析与实现-analysis and implementation of intrusion detection system based on integrated learning

表6.1样本数据在属性值和类别上的分布...............................................................................51VII注释表缩写词IDS英文全称IntrusionDetectionSystem中文全称入侵检测系统HIDSHostIntrusionDetectionSystem基于主机的入侵检测系统NIDSNetworkIntrusionDetectionSystem基于网络的入侵检测系统IDESIntrusionDetectionExpertSystem入侵检测专家系统CIDFCommonIntrusionDetectionFramework入侵检测通用框架结构DARPADefenseAdvancedResearchProjectsAgency美国国防部高级研究计划署KDDKnowledgeDiscoveryinDatabase知识发现DoSDenialofService拒绝式攻击DMDataMining数据挖掘TCPTransmissionControlProtocol传输控制协议IPInternetProtocol互联网协议FTPFileTransferProtocol文件传输协议MACMediaAccessControl介质访问控制VIII承诺书本人声明所呈交的硕士学位论文是本人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得南京航空航天大学或其他教育机构的学位或证书而使用过的材料。本人授权南京航空航天大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本承诺书)作者签名:日期:第一章绪论1.1网络与信息安全现状伴随着信息技术的迅猛发展,网络作为一种信息通讯工具在人们的生活中迅速普及,随之而起的电子商务、家庭信息化以及军事信息战等诸多新概念和新领域被吵闹的热火朝天,给传统的社会运行模式带来强有力的冲击;网络提供了信息和资源的共享,把整个世界紧密的联系起来,越来越多的企业、组织、政府和机构构建了自己的网络;网络信息已经成为社会发展的重要组成部分,涉及到国家的政治、经济、军事、文教等诸多领域;可以说,网络改变了我们的世界,并己经成为推动社会和经济发展的重要力量。网络的开放度高、容忍度强,对社会带来越来越重要的影响。然而飞速发展的网络在带给人类极大便利的同时,其高开放度和强容忍度同时引发了各种各样的安全问题:敏感信息泄露,金融诈骗愈演愈烈,黑客攻击和网络病毒层出不穷,各种计算机犯罪和网络入侵事件的数量也成倍增长。网络安全问题开始受到日益增多的关注,逐渐成为进一步发展网络服务所亟需解决的关键问题,成为信息时代人类共同面临的挑战。为了有效保护网络上的各种有用的信息和数据,使网络更好的为人类提供服务,必需建立一套完善的网络安全保护机制。常见的网络安全威胁主要有信息泄露、完整性破坏、拒绝服务和网络滥用四种[1]:(1)信息泄露:信息被未授权的实体获取,破坏了系统的保密性;主要的威胁方式有网络监听、木马、流氓软件、网络钓鱼等;(2)完整性破坏:信息系统被有意或无意的修改或破坏,主要通过木马、病毒、漏洞利用、授权侵犯等方式实现;(3)拒绝服务攻击:攻击者通过某种方法减缓系统的响应甚至造成系统崩溃,阻止或推迟合法用户对信息或资源进行合法的访问;(4)网络滥用:合法的用户由于滥用网络引入不必要的安全威胁,造成内网信息外泄、外网入侵内网,包括非法外联、非法内联、设备滥用、业务滥用等。1.2网络安全技术网络是一个具有无疆界、开放性特点的领域,网络攻击随时都有可能发生,而且随着当前信息技术的发展,黑客攻击和病毒木马等网络入侵手段不断更新,单靠人工的力量保障网络安全远远不够,因而必须借助先进的技术手段来保证计算机网络的正常运转。一般意义上的网络安全包括信息安全和控制安全两部分:信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指“身份认证、不可否认性、授权和访问控制”。相应地,目前比较成熟并被广泛运用的网络安全技术主要有数据加密技术、防火墙技术、身份认证与访问控制技术和入侵检测技术几种[2],实际应用中为保障防范效果可能对其中的多种技术进行融1合。(1)数据加密技术数据加密技术是一种最基本的安全机制,用来保障网络中的信息安全。该技术借助一种加密算法把一个可读的有意义的“明文”转换成另一个不可读失去意义的“密文”,是对信息的一种伪装,使非法入侵者无法获取信息的真正含义,从而减弱需保护数据的敏感度和危险性。数据加密技术主要有对称加密技术与非对称加密技术两种:对称加密技术是比较

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档