帮帮文库

【毕业设计】浅谈入侵检测技术 【毕业设计】浅谈入侵检测技术

格式:DOC | 上传时间:2022-06-24 20:06 | 页数:35 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
1 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
2 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
3 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
4 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
5 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
6 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
7 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
8 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
9 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
10 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
11 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
12 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
13 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
14 页 / 共 35
【毕业设计】浅谈入侵检测技术
【毕业设计】浅谈入侵检测技术
15 页 / 共 35

1、起来很吸引人,但却并没有多少有力的证据,有些想当然。顿宁的模型中有个主要构件主体对象审计数据轮廓特征或可称为范型异常记录和行为规则。范型表示主体的行为特色,也是模型检测技术方面的关键。行为规则描述系统验证定条件后抽取的行为,他们能„„更新范型,检测技术异常行为,能把异常和可能的入侵关联起来并提出报告。审计纪录由个行为触发,而且记录主体尝试的行为行为本身行动对准的目标任何可能导致例外的情况以及行为消耗的资源和独特的时间戳标记。审计记录会和范型进行比较使用适当的规则,那些符合异常条件的事件将被识别出来。这个模型于特定的系统平台应用环境系统弱点以及入侵的类型,也不需要额外的关于安全机制系统脆弱性或漏洞攻击方面的知识,他为构建入侵监测系统提供了个通用的框架。中期统计学理论和专家系统相结合年代末,。

2、与低存储量需求,所以衡量算法的复杂度有时间复杂度和空间复杂度两个方面。算法的效率较高,但是得付出较大的存储空间。下面介绍下迭代最优化算法。迭代最优化算法输入聚类的个数,个包含个数据的数据集,每个聚类的均值输出个聚类方法随机选取个样本存在于个均值为的聚类中离的距离比离更近将转移到均值为的这个聚类中更新这个聚类的中心值,即重新计算这个聚类中所有数据平均值划分没有发生变化时输出个聚类算法分析对这个算法稍作考虑就会发现它其实是算法的种变形。算法在每次更新前都要对所有的数据点重新分类,而这个方法每次对个样本重新分类后就进行更新。但是这种算法更易陷入局部极小值,对全局入侵检测技术效率有影响。然而它毕竟是种逐步求精的算法,对存储空间要求不高,而且很容易作些改动使得它能处理顺序数据流或需要在线聚类的场合。

3、描述了检测技术原理,列举了功能概要,具体介绍了入侵检测技术技术分析过程,最后指出入侵检测技术技术发展方向。这部分集中介绍入侵检测技术,是我们对各种相关中外参考资料的学习总结。第二部分是本课题的研究重点,分析了的测试数据,介绍了各种攻击类型,最后章是聚类算法在网络入侵检测技术中的应用,包含了我们的主要研究成果,在撰写这章前,我们认真学习了模式识别这门课程,根据课题要求对各种模式分类算法进行了有侧重点的学习,由于我的任务主要集中在对无监督聚类算法中的迭代优化算法的研究与改进,而迭代最优化算法是在典型的算法上的改进,所以对这两种算法我都进行了深入分析。迭代最优化算法是以付出定时间代价为前提,降低了算法的空间代价,使得迭代最优化算法可以局部时间效率最优,但是对于全局的时效优化并非就是种最优解。但。

4、取个数据作为初始的聚类中心,而后重新计算每个聚类中所有数据平均值。如果食堂条件非常有限,只有个服务员,那么位同学排队打饭就向个顺序数据流,而且第位同学打完饭就回寝室了,对于他来说他的时间效率是最优的,这就是刚才所说的迭代最优化算法更易陷入局部极小值,而对于最后位同学来说时间效率最差,需要等分钟才轮到他。总体来说这种方式对于食堂方面要求很低,可以节省个别同学的时间,但是对于全局的贡献很有限。但若有位同学和个服务员,那么每个服务员负责位学生,到最后位同学打完饭共需要分钟,对服务员要求的数量也不多,这种算法还可以。如果服务员充足的话,还可以再优化些先个服务员每人负责位学生,余下位学生自由选择不同的队列,总共时间为分钟,服务员人数也挺合理。此算法应用到入侵检测技术中去,对数据进行分析时,可以根据。

5、算机安全研究开始了,安全审计也被考虑在这些研究中。年,安德森提出了另外项报告,这次是针对个空军客户,后者使用大型计算机处理大量的机密数据。报告中,安德森提出了减少分析数据量的方法,以及比较统计数据和总的观察也就是统计行为,以发现反常的行为。当个安全违例发生或统计上反常的事件出现时,就会提醒安全官员。安全官员还能利用详细的观测资料做后续的评估。安德森的报告为和美国著名的数据安全公司的早期工作提供了蓝图。在年代中期,入侵检测技术方面的许多工作都被他的思路深深影响。以模型为代表的早期技术年,为美国海军开展了个审计分析项目。他基于系统的级的审计数据,论证这些数据能够识别正常和反常使用的区别。特里萨兰特在为这个项目工作,后来又去了,在那里她参与并领导了入侵检测技术专家系统项目。项目是年由乔治敦大学。

6、这也正符合入侵检测技术的环境。当然,在其他在许多领域也有广泛的应用。我的构想虽然说衡量个算法的效率有时间和空间两方面的要求,而且时空不可能同时达到最优,但是可以适当地将时空两方面兼顾下,使对聚类分析时的存储空间要求不太高,同时分析过程也不太长。在这里我再通过个形象的比喻生动地描述下算法和迭代最优化算法,这样通俗易懂,大家可以更清晰地理解这两个算法的优缺点,同时也描述下我的构想,让大家了解下我所设想的算法的可行性和优越性。比方说我们计算机班位同学去个食堂打饭,若要时间效率最高,必然要求食堂的服务员尽可能的多,但就同学人数来说个服务员就足够了,每人打饭需要分钟,那么分钟就可以解决位同学的问题,效率高,但是这对食堂方面的要求太高,对入侵检测技术来说就是对存储空间要求很高,这相当于算法中的任意选。

7、其他值得注意的系统开发出来,大部分走的是将统计学理论和专家系统结合在起的路子。有几个系统,特别是在和中,分析引擎把几个商业数据库管理系统比如,聚合在起,发挥他们各自的优势。由美国国家安全局下属的计算机安全中心开发,用来监控他的系统。他使用混合的专家系统和统计学分析方法,以及来自应答系统的已检查的审计日志信息,应答系统控制用户的注册注册信息由其他数据源扩充。是最早基于连接互联网的系统开发的产品之。和,分别由和开发,是另个专家系统和统计学分析方法的混合。他使用非参量的统计技术从历史审计数据中产生规则。就像很多其他机器学习方法样,他也遇到了很多问题,包括获取训练数据的困难高的误报率和规则库对存储能力的过高需求。直到那时,系统仍旧依靠受保护主机收集的审计数据,但加州大学戴维斯分校开发的网络系统监。

8、控器类由其中心值来表示,通过计算聚类中所有数据的平均值可以得到它的中心值。算法描述如下算法输入聚类的个数和个包含个数据的数据集输出个聚类方法任意选取个数据作为初始的聚类中心将每个数据划分到个聚类,依据数据与聚类中心值的距离最近为标准更新聚类的中心值,即重新计算每个聚类中所有数据平均值划分没有发生变化时输出个聚类算法在入侵检测技术中的应用原理基于无监督聚类的入侵检测技术算法建立在两个假设上第个假设是正常行为的数目远远大于入侵行为的数目。第二个假设是入侵的行为和正常的行为差异非常大。该方法的基本思想就是由于入侵行为是和正常行为不同的并且数目相对很少,因此它们在能够检测技术到的数据中呈现出比较特殊的特性。比如可以首先假定输出个聚类,从数据集中任选个数据作为这个聚类初始的中心值,然后将每个数据划。

9、根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。入侵检测技术技术研究史审计是最早引入计算机安全领域的概念,像存取文件变更他们的内容或分类等的活动都记录在审计数据中,安全管理员系统操作员和维护人员和普通用户样都要经过行为审核。安德森提出要建立个安全监督系统,保护那些系统敏感信息。他还提出应该检查什么如何分析他以及如何保护监督系统免受攻击,这成了今天研究的核心内容。年代后期,美国政府,包括国防部和国家标准和技术协会支持的计。

10、桃乐茜顿宁和彼得诺埃曼开始的,是早期研究中最重要的成就之。模型基于这样的假设有可能建立个框架来描述发生在主体通常是用户和客体通常是文件程序或设备之间的正常的交互作用。这个框架由个使用规则库规则库描述了已知的违例行为的专家系统支持。这能防止使用者逐渐训练误导系统把非法的行为当成正常的来接受,也就是说让系统见怪不怪。年,特里萨兰特等人改进了顿宁的入侵检测技术模型,并开发出了个。该系统包括个异常检测技术器和个专家系统,分别用于异常模型的建立和基于规则的特征分析检测技术。系统的框架如图所示。顿宁的模型假设入侵行为明显的区别于正常的活动,入侵者使用系统的模式不同于正常用户的使用模式,通过监控系统的跟踪记录,可以识别入侵者异常使用系统的模式,从而检测技术出入侵者违反系统安全性的情况。论文中的些提法看。

11、统存储能力选择些聚类优先进行分析,而后对先分析的这些聚类进行更新。但是怎么来对聚类分析优先级进行划分呢,可以随机选择,也可以人为地按照定的规则选择,比如二维空间可以划分为四个象限,按照象限逆时针的顺序在每个象限中分析这些聚类,也可划分为对称的个区域,先从第个象限的第个区域和对称的第个象限的第个区域同时进行分析。这种人为规定其实就是种有监督的方法。所以可以说这种算法是有监督和无监督方法的结合,是算法和迭代最优化算法的结合,是种更加优化的算法。据此思路设计成入侵检测技术系统,各部分的性能要求必然较高,因此若有可能生产出成型的产品,其价格也不会低。在以后的学习过程中,我将继续尝试去设计这个系统模型。结论本论文可以分为两个部分,第部分从入侵检测技术的提出入手,描述了入侵检测技术的研究史,然后详细。

12、到其中的个聚类,方法是判断该数据到哪个聚类的中心值的距离最近,则将该数据划分到这个聚类。划分完成后,重新计算每个聚类的中心值,方法是计算聚类中所有数据的平均值,把这个平均值作为新的聚类的中心值。接下来重新将每个数据划分到其中的个聚类,如此反复地进行若干次划分和计算中心值的操作,直到数据的划分没有变化。算法的优点和缺陷算法的优点是不需要用人工的或其他的方法来对训练集进行分类,并且能够比较有效地检测技术未知入侵攻击。而且算法有良好扩展性,被广泛应用于各领域。但是像算法经常在聚类开始前就获得了全部数据即离线的,但时常会有些对在线聚类的需求。比如存储空间不够记录所有的数据模式,或者系统对时间要求很高,以至于数据还没有全部出现算法就必须开始。怎么解决这个问题呢大家都知道,算法设计要求中有点就是效率。

参考资料:

[1]【毕业设计】洗衣机PLC自动控制毕业设计(第40页,发表于2022-06-24 20:52)

[2]【毕业设计】洗衣机PLC自动控制毕业设计(杭猛)(第40页,发表于2022-06-24 20:52)

[3]【毕业设计】洗碗机毕业设计说明书(第22页,发表于2022-06-24 20:52)

[4]【毕业设计】洗涤液压盖注塑模毕业设计说明书(第53页,发表于2022-06-24 20:52)

[5]【毕业设计】洗涤容器弹簧固定体注塑模毕业设计说明书(第64页,发表于2022-06-24 20:52)

[6]【毕业设计】洗涤剂瓶弹簧固定管注塑模具毕业设计说明书(第57页,发表于2022-06-24 20:52)

[7]【毕业设计】洗地吸干机毕业设计说明书(第30页,发表于2022-06-24 20:52)

[8]【毕业设计】洒水车毕业设计说明书(第44页,发表于2022-06-24 20:52)

[9]【毕业设计】泵喷推进器初步方案设计及推进效率、噪声研究(第64页,发表于2022-06-24 20:52)

[10]【毕业设计】泵体零件钻8-φ8孔专用机床设计(第47页,发表于2022-06-24 20:51)

[11]【毕业设计】泵体盖的机械加工工艺规程及M12-6H螺纹孔中的Ф10孔工艺装备毕业设计说明书(第17页,发表于2022-06-24 20:51)

[12]【毕业设计】泵体盖加工工艺及夹具毕业设计说明书(第28页,发表于2022-06-24 20:51)

[13]【毕业设计】泰州市生态农业循环模式的可行性调研报告(第25页,发表于2022-06-24 20:51)

[14]【毕业设计】注油器油阀座工艺工装毕业设计说明书(第24页,发表于2022-06-24 20:51)

[15]【毕业设计】注油器油阀座工艺工装及镗孔夹具毕业设计说明书(第24页,发表于2022-06-24 20:51)

[16]【毕业设计】注油器油阀座工艺工装及铣床夹具毕业设计说明书(第24页,发表于2022-06-24 20:51)

[17]【毕业设计】注油器油阀座工艺工装及钻小孔夹具毕业设计说明书(第24页,发表于2022-06-24 20:51)

[18]【毕业设计】注射闹钟后盖模具设计(第25页,发表于2022-06-24 20:51)

[19]【毕业设计】注射闹钟后盖模具论文(第26页,发表于2022-06-24 20:51)

[20]【毕业设计】注射模端盖的设计(第28页,发表于2022-06-24 20:51)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致