- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
科学技术与工程投稿入侵检测技术算法的改进与应用研究(资料)
目录
TOC \o 1-9 \h \z \u 目录 1
正文 1
文1:科学技术与工程投稿入侵检测技术算法的改进与应用研究 2
1 入侵检测技术 2
1)基于主机的入侵检测 2
2)基于网络的入侵检测 3
2 规则匹配算法 3
1)存在(Existence) 3
2)序列(Sequence) 3
3)规则表示(Regular Expressio) 4
4)其他(Othe Pattern) 4
4 结束语 5
文2:科学技术与工程投稿防误闭锁装置在500kV自动化变电站中的应用 5
1 防误闭锁特点分析 6
2 变电站防误闭锁实施存在问题分析 7
3 防误闭锁在500自动化变电站应用实例分析 8
4 结语 10
参考文摘引言: 10
原创性声明(模板) 11
文章致谢(模板) 11
正文
科学技术与工程投稿入侵检测技术算法的改进与应用研究(资料)
文1:科学技术与工程投稿入侵检测技术算法的改进与应用研究
在中国绝大多数的网站都有安全缺陷,不少网站都遭受到过入侵攻击,这一情况对我国网站信息安全产生极坏的影响。与此同时,随着网站安全防范技术的增强,网站入侵攻击的手段方法也愈发多变、隐蔽、难以发觉。非法入侵者使用的入侵手段已不只是木马、感染、网页脚本和黑客后门等,比方说超级蠕虫、隐蔽攻击等更高级攻击技术也开始出现。因此,研究入侵检测技术算法的改进与应用已经成为必要的问题。
1 入侵检测技术
入侵检测系统(Intrusion Detection System, IDS)是一种主动保护自己免受伤害的网络安全设备,主要负责采集系统中关键节点的数据,通过对数据的分析处理,发现危害系统的行为,同时对该种行为做出相应的防御,网络管理者可以通过它实时地了解网络的实际情况。
目前,入侵检测技术多种多样,涵盖了各个领域,每种技术都有各自的优势与长处,也有各自的特点,人们采用不同的划分标准区别各种各样的入侵检测技术,其中比较被大多数人认可的五种划分方式是反应机制、检测所采取的技术、数据的来源、体系结构以及反应快慢,在这五种方式中,每种都含有不同的检测技术
1)基于主机的入侵检测
入侵检测技术的初期阶段,入侵检测技术的应用是不尽如人意的,也因此出现了非常严重的入侵问题,例如,根据计算机密码配置文件的入侵程序,间接或直接的非法访问,使用SUID等入侵程序获取访问权限等。通常,当主机遭到入侵之后,入侵者的操作会留在系统的日志中。这样,利用日志分析技术可以来检测入侵主机之后到底发生了什么。基于日志分析的检测技术十分依赖于主机日志记录的准确性和严谨性。如果日志遭到破坏或篡改,将没有本法很好的分析入侵行为。
2)基于网络的入侵检测
基于网络的入侵检测和以往的入侵检测技术存在的区别,主要就是不再是被动地检测主机系统日志,主动在网络分组数据流进行实时监控网络,以检测可疑的活动。使用旁路时,侦听器的工作机制,以相应的收集数据,对可疑行为分析检验。基于网络的入侵检测技术,在利用实时监控的同时可以不改变系统配置进行入侵检测,丝毫不用影响正常的网络服务。
2 规则匹配算法
基于规则匹配算法的入侵检测系统是在1995年由外国学者Sandeep Kumar提出的,其主要思想是将规则规则与网络中捕获并解码分析的数据包进行匹配,通过检测引擎模块检测网络中是否含有非法入侵行为。
Sandeep Kumar首次引出入侵信号的层次性概念,将入侵信号区分为不同的抽象层次,具体来说,主要有四个层次,分别是存在、序列、规则表示及其他。
1)存在(Existence)
存在规则又称匹配规则,在对系统进行定期检查的过程中,发现含有入侵信号的审计事件,表明有入侵企图。
2)序列(Sequence)
序列规则可以理解为入侵行为是按照一定次序发生的,在系统的审计事件中用连续峰值体现出来。
3)规则表示(Regular Expressio)
该规则用规则表示式构成,一般情况下,都是一些没有顺序关系的活动,用逻辑表达式将这些活动事件连接起来。
4)其他(Othe Pattern)
这种规则的入侵信号用以上三种规则都不能表示,内部否定是其中一种比较重要的表现形式。
入侵检测系统可以检测出的入侵信号用存在规则表示,系统内部的规则文件在检测过程中发挥了重要作用,规则匹配系统事件来源独立,只考虑事件中的数据,描述和匹配过程分离,只定义匹配的内容,不考虑匹配过程,根据不同入侵信号的特点动态形成相应的规则,多个事件可以在同一时间进行匹配,在实际应用中,要提取高质量的规则,根据入侵手段的变化,动态改变匹配规则,设立不同优先级,及时处理优先级比较高的事
您可能关注的文档
- 谈线粒体及其相关疾病的遗传学研究进展(临床医学资料).doc
- 浅探甲状腺恶性肿瘤的超声特点(临床医学资料).doc
- 谈直接凝血酶抑制剂应用进展(临床医学资料).doc
- 谈微型营养评价法在脑卒中患者吞咽障碍中的应用(临床医学资料).doc
- 会阴部肿物切除后暴露创面的手术治疗(临床医学资料).doc
- 谈经皮内镜下胃空肠造瘘术并发症预防及护理(临床医学资料).doc
- 谈呼吸训练在慢性阻塞性肺疾病患者康复中的应用(临床医学资料).doc
- 探析腹腔镜胆囊切除术出血原因及预防措施(临床医学资料).doc
- 谈健康体检信息系统的开发与应用(临床医学资料).doc
- 浅析大鼠和小鼠辨证论治标准的建立和用途(临床医学资料).doc
- 地图API性能优化.docx
- 塑胶制造行业发展趋势.docx
- 地震勘探优化.docx
- 多因素认证证书体系构建.docx
- 项目十 电喇叭的线路连接(课件)-《汽车构造与拆装(电器)》同步教学(人民交通出版社).pptx
- 2.2曲柄连杆机构的拆装(课件)-《汽车构造与拆装(发动机)》同步教学(北京理工大学出版社).pptx
- 学习任务3 汽车起动机结构与拆装(课件)-《汽车构造与拆装(电气设备)》同步教学(人民交通出版社).pptx
- 学习任务4 汽车点火系统结构与拆装(课件)-《汽车构造与拆装(电气设备)》同步教学(人民交通出版社).pptx
- 4.6汽车空调系统的结构与拆装 (课件)-《汽车构造与拆装》同步教学(航空工业出版社).pptx
- 3.3万向传动装置的结构与拆装 (课件)-《汽车构造与拆装》同步教学(航空工业出版社).pptx
最近下载
- 工商业储能项目商业计划书.docx
- 《主成分分析PCA》课件.ppt VIP
- 2024年秋季学期新外研版英语三年级上册课件 Unit 5 课时3 Fuel up.pptx
- HG∕T 2680-2017_工业硫酸镁 最新标准规范.pdf VIP
- 汽车维修中级工考证期末试卷.docx VIP
- 〖初中地理〗中国的工业课件-2025-2026学年八年级地理上学期(湘教版2024).pptx VIP
- 品牌授权使用合同.docx VIP
- 马克•温斯坦:高胜算交易者.pdf VIP
- 跨国公司海外项目当地员工安全培训与保障制度.pptx VIP
- 河南师范大学 340农业知识综合二 2014-2019(缺2016)年考研专业课真题.pdf VIP
原创力文档


文档评论(0)