- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Research
Research on Anomaly Intrusion Detection Model Based
oll Program Behavior Profi les
ABSTRACT
Intrusion detection system is a high—level defence system on network security.This paper discuss a program—based anomaly detection approach, which takes both advantage of the ability of anomaly detection in detecting novel attacks and the stability of program behavior in intrusion analysis compared with other observables.We design a program-based anomaly detection model under Unix and explicare chiefly pattern extraction module,detection module and detection parameters amending module.A variable-1ength patterns extracting approach based on Teiresias algorithm is adopted to model the normal program behavior,and a two—step matching algorithm is applled to implement variable—length pattern matching.We apply an intrusion decision measure based on threshold to determine if an intrusion happens.In order to select detection parameters,we put forward a new matching algorithm to choose the scope of threshold and make an experiment using the emulational data provided by the University of New Mexico.The result of the experiment indicates that false positive carl be reduced effectively by adjusting suitably the value of matching gene,under the precondition of threshold confirmed.
Li Ting(Computer Software and Theory)
Directed by Jia Xiaozhu
Key words:Intrusion detection.Anomaly detection,Prdgram behavior,System cal 1 sequence,Pattern matching,Matching gene
第一章绪论第一章绪论
第一章绪论
第一章绪论
1.1网络安全现状
随着网络技术,特别是Internet的飞速发展,计算机网络已逐渐成为21世纪 全球最重要的基础设施,它对社会的政治、经济、文化、军事和社会生活等方面产 生了巨大的影响。网络所代表的开放式信息系统是现代信息社会的发展趋势,而网 络的开放性,尤其是Internet的跨国界性、无主管性、不设防性和缺少法律约束性 [1],给网络自身带来巨大的安全风险。
当前在全球范围内,对计算机及网络基础设施的攻击行为已经成为一个越来越 严重和值得关注的问题,特别是各种政府机构的网站,更是成为黑客攻击的热门目 标。据统计,全球有99%的大公司都发生过大的入侵事件。世界著名的商业网站, 如Yahoo、Buy、EBay、Amazon、CNN都曾被黑客入侵,造成巨大的经济损失,甚至 连专门从事网络安全的RSA网站也受到黑客的攻击。计算机网络的安全问题已经成 为影响国家独立和安全,影响经济运行和发展,影响社会稳定和繁荣的重大问题。 网络安全问题日益突出,成为整个社会关注的焦点,保障计算机系统、网络系统及 整个信息基础设施的安全已成为刻不容缓的重要课题。
目前国内外对网络安全的研究和开发主要集中在以下几个方面[2]
您可能关注的文档
- 基于城市道路交通流特征的VANET编码路由协议-信息与通信工程专业论文.docx
- 基于城市道路网络的动态OD估计-工程力学专业论文.docx
- 基于城市道路综合态势的最佳路径研究与实现-地图学与地理信息系统专业论文.docx
- 基于大规模定制的国内企业营销组织重构研究-企业管理专业论文.docx
- 基于大规模定制的机械工业产业竞争力研究-产业经济学专业论文.docx
- 基于城市地图的电量远传和线损分析系统-电力系统及其自动化专业论文.docx
- 基于大规模定制的客户整合和客户关系管理研究-管理科学与工程专业论文.docx
- 基于城市对的航空公司航线网络战略分析工具及实证研究-企业管理学专业论文.docx
- 基于城市泛旅游产业集群理念下蒲州镇产业集群布局-人文地理专业论文.docx
- 基于城市格局与肌理的城市风貌改造——以都江堰市等为例-建筑专业论文.docx
- 基于大投影面虚拟现实漫游系统的研究与开发-计算机应用技术专业论文.docx
- 基于程序行为分析的入侵检测技术-软件工程专业论文.docx
- 基于程序行为模糊模式识别的病毒检测研究-计算机应用技术专业论文.docx
- 基于程序聚类的软件模块化质量演化监控技术研究-计算机软件与理论专业论文.docx
- 基于程序切片的Ada程序模型检测研究计算机软件与理论专业论文.docx
- 基于程序切片的Ada程序模型检测研究-计算机软件与理论专业论文.docx
- 基于大物流的医药连锁管理系统的设计与开发-软件工程专业论文.docx
- 基于程序切片的Android恶意软件检测研究-信息安全专业论文.docx
- 基于大物流观的重庆西部现代物流产业园区发展模式研究-工商管理专业论文.docx
- 基于大系统递阶优化的交通控制与诱导协同方法研究-交通工程专业论文.docx
最近下载
- 2025年公安招聘辅警考试笔试题及答案.docx VIP
- (完整word)二次函数练习顶点式基础练习题 .pdf VIP
- 2025年公安局警务辅助人员招聘考试笔试试题(附答案).docx VIP
- 2025-2026学年苏科版劳动五年级上册教学计划及进度表.pdf VIP
- 干式变压器技术规范书.docx VIP
- 2025年西藏自治区昌都市护士基础理论知识考试题库及答案解析.pdf VIP
- 工程建设监理收费标准(发改价格2022670号).docx VIP
- 2025年黑龙江省绥化市辅警招聘考试题库及答案.docx VIP
- 操作手册模板【范本模板】.pdf VIP
- 幼儿园角色扮演的重要性和意义.docx VIP
文档评论(0)