帮帮文库

返回

毕业论文:浅谈入侵检测技术 毕业论文:浅谈入侵检测技术

格式:word 上传:2022-06-24 19:06:50

《毕业论文:浅谈入侵检测技术》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....个更为有效的解决途径就是入侵检测技术。在入侵检测技术之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。入侵检测技术技术研究史审计是最早引入计算机安全领域的概念,像存取文件变更他们的内容或分类等的活动都记录在审计数据中,安全管理员系统操作员和维护人员和普通用户样都要经过行为审核。安德森提出要建立个安全监督系统,保护那些系统敏感信息。他还提出应该检查什么如何分析他以及如何保护监督系统免受攻击,这成了今天研究的核心内容。年代后期,美国政府......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....安全审计也被考虑在这些研究中。年,安德森提出了另外项报告,这次是针对个空军客户,后者使用大型计算机处理大量的机密数据。报告中,安德森提出了减少分析数据量的方法,以及比较统计数据和总的观察也就是统计行为,以发现反常的行为。当个安全违例发生或统计上反常的事件出现时,就会提醒安全官员。安全官员还能利用详细的观测资料做后续的评估。安德森的报告为和美国著名的数据安全公司的早期工作提供了蓝图。在年代中期,入侵检测技术方面的许多工作都被他的思路深深影响。以模型为代表的早期技术年,为美国海军开展了个审计分析项目。他基于系统的级的审计数据,论证这些数据能够识别正常和反常使用的区别。特里萨兰特在为这个项目工作,后来又去了,在那里她参与并领导了入侵检测技术专家系统项目。项目是年由乔治敦大学的桃乐茜顿宁和彼得诺埃曼开始的,是早期研究中最重要的成就之......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....这个框架由个使用规则库规则库描述了已知的违例行为的专家系统支持。这能防止使用者逐渐训练误导系统把非法的行为当成正常的来接受,也就是说让系统见怪不怪。年,特里萨兰特等人改进了顿宁的入侵检测技术模型,并开发出了个。该系统包括个异常检测技术器和个专家系统,分别用于异常模型的建立和基于规则的特征分析检测技术。系统的框架如图所示。顿宁的模型假设入侵行为明显的区别于正常的活动,入侵者使用系统的模式不同于正常用户的使用模式,通过监控系统的跟踪记录,可以识别入侵者异常使用系统的模式,从而检测技术出入侵者违反系统安全性的情况。论文中的些提法看起来很吸引人,但却并没有多少有力的证据,有些想当然。顿宁的模型中有个主要构件主体对象审计数据轮廓特征或可称为范型异常记录和行为规则。范型表示主体的行为特色,也是模型检测技术方面的关键。行为规则描述系统验证定条件后抽取的行为,他们能„„更新范型,检测技术异常行为......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....审计纪录由个行为触发,而且记录主体尝试的行为行为本身行动对准的目标任何可能导致例外的情况以及行为消耗的资源和独特的时间戳标记。审计记录会和范型进行比较使用适当的规则,那些符合异常条件的事件将被识别出来。这个模型于特定的系统平台应用环境系统弱点以及入侵的类型,也不需要额外的关于安全机制系统脆弱性或漏洞攻击方面的知识,他为构建入侵监测系统提供了个通用的框架。中期统计学理论和专家系统相结合年代末,些其他值得注意的系统开发出来,大部分走的是将统计学理论和专家系统结合在起的路子。有几个系统,特别是在和中,分析引擎把几个商业数据库管理系统比如,聚合在起,发挥他们各自的优势。由美国国家安全局下属的计算机安全中心开发,用来监控他的系统。他使用混合的专家系统和统计学分析方法,以及来自应答系统的已检查的审计日志信息......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....第二个假设是入侵的行为和正常的行为差异非常大。该方法的基本思想就是由于入侵行为是和正常行为不同的并且数目相对很少,因此它们在能够检测技术到的数据中呈现出比较特殊的特性。比如可以首先假定输出个聚类,从数据集中任选个数据作为这个聚类初始的中心值,然后将每个数据划分到其中的个聚类,方法是判断该数据到哪个聚类的中心值的距离最近,则将该数据划分到这个聚类。划分完成后,重新计算每个聚类的中心值,方法是计算聚类中所有数据的平均值,把这个平均值作为新的聚类的中心值。接下来重新将每个数据划分到其中的个聚类,如此反复地进行若干次划分和计算中心值的操作,直到数据的划分没有变化。算法的优点和缺陷算法的优点是不需要用人工的或其他的方法来对训练集进行分类,并且能够比较有效地检测技术未知入侵攻击。而且算法有良好扩展性,被广泛应用于各领域。但是像算法经常在聚类开始前就获得了全部数据即离线的......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....比如存储空间不够记录所有的数据模式,或者系统对时间要求很高,以至于数据还没有全部出现算法就必须开始。怎么解决这个问题呢大家都知道,算法设计要求中有点就是效率与低存储量需求,所以衡量算法的复杂度有时间复杂度和空间复杂度两个方面。算法的效率较高,但是得付出较大的存储空间。下面介绍下迭代最优化算法。迭代最优化算法输入聚类的个数,个包含个数据的数据集,每个聚类的均值输出个聚类方法随机选取个样本存在于个均值为的聚类中离的距离比离更近将转移到均值为的这个聚类中更新这个聚类的中心值,即重新计算这个聚类中所有数据平均值划分没有发生变化时输出个聚类算法分析对这个算法稍作考虑就会发现它其实是算法的种变形。算法在每次更新前都要对所有的数据点重新分类,而这个方法每次对个样本重新分类后就进行更新。但是这种算法更易陷入局部极小值,对全局入侵检测技术效率有影响。然而它毕竟是种逐步求精的算法,对存储空间要求不高......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....这也正符合入侵检测技术的环境。当然,在其他在许多领域也有广泛的应用。我的构想虽然说衡量个算法的效率有时间和空间两方面的要求,而且时空不可能同时达到最优,但是可以适当地将时空两方面兼顾下,使对聚类分析时的存储空间要求不太高,同时分析过程也不太长。在这里我再通过个形象的比喻生动地描述下算法和迭代最优化算法,这样通俗易懂,大家可以更清晰地理解这两个算法的优缺点,同时也描述下我的构想,让大家了解下我所设想的算法的可行性和优越性。比方说我们计算机班位同学去个食堂打饭,若要时间效率最高,必然要求食堂的服务员尽可能的多,但就同学人数来说个服务员就足够了,每人打饭需要分钟,那么分钟就可以解决位同学的问题,效率高,但是这对食堂方面的要求太高,对入侵检测技术来说就是对存储空间要求很高,这相当于算法中的任意选取个数据作为初始的聚类中心,而后重新计算每个聚类中所有数据平均值。如果食堂条件非常有限......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....那么位同学排队打饭就向个顺序数据流,而且第位同学打完饭就回寝室了,对于他来说他的时间效率是最优的,这就是刚才所说的迭代最优化算法更易陷入局部极小值,而对于最后位同学来说时间效率最差,需要等分钟才轮到他。总体来说这种方式对于食堂方面要求很低,可以节省个别同学的时间,但是对于全局的贡献很有限。但若有位同学和个服务员,那么每个服务员负责位学生,到最后位同学打完饭共需要分钟,对服务员要求的数量也不多,这种算法还可以。如果服务员充足的话,还可以再优化些先个服务员每人负责位学生,余下位学生自由选择不同的队列,总共时间为分钟,服务员人数也挺合理。此算法应用到入侵检测技术中去,对数据进行分析时,可以根据系统存储能力选择些聚类优先进行分析,而后对先分析的这些聚类进行更新。但是怎么来对聚类分析优先级进行划分呢,可以随机选择,也可以人为地按照定的规则选择,比如二维空间可以划分为四个象限,按照象限逆时针的顺序在每个象限中分析这些聚类......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....先从第个象限的第个区域和对称的第个象限的第个区域同时进行分析。这种人为规定其实就是种有监督的方法。所以可以说这种算法是有监督和无监督方法的结合,是算法和迭代最优化算法的结合,是种更加优化的算法。据此思路设计成入侵检测技术系统,各部分的性能要求必然较高,因此若有可能生产出成型的产品,其价格也不会低。在以后的学习过程中,我将继续尝试去设计这个系统模型。结论本论文可以分为两个部分,第部分从入侵检测技术的提出入手,描述了入侵检测技术的研究史,然后详细描述了检测技术原理,列举了功能概要,具体介绍了入侵检测技术技术分析过程,最后指出入侵检测技术技术发展方向。这部分集中介绍入侵检测技术,是我们对各种相关中外参考资料的学习总结。第二部分是本课题的研究重点,分析了的测试数据,介绍了各种攻击类型,最后章是聚类算法在网络入侵检测技术中的应用,包含了我们的主要研究成果,在撰写这章前,我们认真学习了模式识别这门课程......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:浅谈入侵检测技术.doc预览图(1)
1 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(2)
2 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(3)
3 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(4)
4 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(5)
5 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(6)
6 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(7)
7 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(8)
8 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(9)
9 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(10)
10 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(11)
11 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(12)
12 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(13)
13 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(14)
14 页 / 共 35
毕业论文:浅谈入侵检测技术.doc预览图(15)
15 页 / 共 35
预览结束,还剩 20 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手
    精品 绿卡 DOC PPT RAR
换一批
毕业论文:浅谈入侵检测技术
帮帮文库
页面跳转中,请稍等....
帮帮文库

搜索

客服

足迹

下载文档