- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
AbstractAbstract
Abstract
Abstract
Intrusion Detection is an important security technology of protecting information system as well as firewall and data encryption techniques。Intrusion Detection System (IDS)has great capabilities in identifying the malicious behaviors in networks and responding to them.As the important composition part of the security system and the indispensable supplement of other safe practice means,people pay more attention to it, and are more dependent on it than before.
Current intrusion detection systems show poor performance on detection effect when the original data sets base on system-call are very large.To aim at processing of large amounts of audit data for effective intrusion detection,we present a novel Non-negative Matrix Factorization(NMF)based method with high efficiency but low
overhead.We improve this method by using one-way sliding windows and double—way sliding windows.Both sequence and frequency character are analyzed in the phase of preprocessing、析th typical system call data,and the problem of intrusion detection is convened to the problem of outlier detection of points in vector space.The computed frequencies of individual system calls generated by a process and individual commands embedded in a block are transformed into data column vectors as data input NMF Can reduce the high dimensional data vectors.And high dimension vector space is projected
to low dimension space.Finally anomaly detection is achieved in low dimension space.We also aim at resolving the prediction method of Intrusion Detection System. Use plan recognition theory for intrusion detection prediction.By using the systtem call sequences as observation data,recognize the plan of anomaly behavior.
At present the research about computer system security assessment in Our country has just begun.System security assessment could detect the threat in computer systems.It’S a very important technology of active defense.The problem is also a part of our job in this pape
您可能关注的文档
- 基于主动学习的SAR图像分类方法研究-控制科学与工程专业论文.docx
- 基于主动和被动模式的分布式代理缓存服务器的设计与实现-计算机系统结构专业论文.docx
- 基于主元分析的间歇过程故障检测和故障传感器的重构与分离-检测技术与自动化装置专业论文.docx
- 基于主动Lamb波的复合材料层合板冲击损伤识别研究-固体力学专业论文.docx
- 基于主动学习的中文分词方法研究-计算机应用技术专业论文.docx
- 基于主动学习的半监督谱聚类算法研究计算机软件与理论专业论文.docx
- 基于主动学习机制的声学模型扩充方法-计算机技术专业论文.docx
- 基于主动学习的多示例多标签学习算法研究-计算机技术专业论文.docx
- 基于主动学习的数据流分类器分析-计算机系统结构专业论文.docx
- 基于主动学习的网络数据分类方法分析-计算机科学与技术专业论文.docx
- 基于主数据管理平台的应用集成在攀矿系统中的应用-软件工程专业论文.docx
- 基于主色及其分布的CBIR研究和系统实现-计算机应用技术专业论文.docx
- 基于主机的网络计费与监控系统-计算机应用技术专业论文.docx
- 基于主机日志的入侵检测技术分析-通信与信息系统专业论文.docx
- 基于主蒸汽流量的汽轮机组滑压优化方法研究-动力机械及工程专业论文.docx
- 基于主观幸福感的中国农村公共支出优化分析-企业管理专业论文.docx
- 基于主要特征鞋楦参数化模型建立及其局部修改技术的研究-机械制造及其自动化专业论文.docx
- 基于主观感知的互联网质量监测和评价系统-软件工程专业论文.docx
- 基于主观评价法的上海郊区村镇建筑空间研究-科学技术史专业论文.docx
- 基于主观视觉模型的环路滤波研究-通信与信息系统专业论文.docx
最近下载
- 04重载交通水泥路面设计.doc
- 年产12万吨苯乙烯精制工艺设计.docx
- 电工基础知识(全面)课件课件(完整版)160页.pptx VIP
- 装配式建筑在装配式港口码头中的应用与优化,2025年行业展望报告.docx
- 《新媒体文案创作与传播(第2版微课版)》全套教学课件.pptx
- 课题申报参考:中华优秀传统家文化融入大学生积极心理品质培育路径研究.docx VIP
- 2024年中国第三方支付行业研究报告.pdf
- 水产动物疾病学3免疫学.ppt
- 课题申报参考:中华优秀传统医德文化融入医药院校“思想道德与法治”课教学研究.docx VIP
- (高清版)DB32∕T 5040-2025 家用电梯智能化要求及验收规范.pdf VIP
原创力文档


文档评论(0)