硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(18)

来源:网络收集 时间:2025-04-27 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xuecool-com或QQ:370150219 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

硕士论文-基于tcpip协议分析的入侵检测系统研究与实现

苎三主△堡垒型堡鎏

统的活动、内部人员在授权范围内从事的非法活动和在网络数据包中无异常而只能通过主机状态的异常变化才能反映出来的攻击;基于网络的检测在协议解析和模式匹配等方面的计算成本非常高,要保证可靠、准确、及时地检测入侵行为就必须对网络分组流进行实时的监控:不能检查加密的数据包,严重依赖于高层协议(如应用层)的解析能力(应用程序的知识则通常不是应该由它考虑的),不知道接收节点对数据包的处理过程以及由此引起的状态变化。这些因素都会使其检测能力受到很大豹限制。

2.5入侵检测技术

根据采用的检测方法,可将入侵检测技术分为异常入侵检测技术(AnomalyDetection)和误用入侵检测技术(MisuseDetection)。

2.5.1异常检测技术

异常检测,也被称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。原理:首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。而不是依赖于具体行为是否出现来进行检测的,从这个意义上来讲,异常检测是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

异常检测的关键问题:①特征量的选择。异常检测首先是要建立系统或用户的“正常”行为特征轮廓,这就要求在建立正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。②参考阈值的选定。因为在实际的网络环境下,入侵行为和异常行为往往不是一对一的等价关系,这样的情况是经常会有的:某一行为是异常行为,而它并不是入侵行为:同样存在某一行为是入侵行为,而它却并不是异常行为的情况。这样就会导致检测结果的误报和漏报的产生。由于异常检测是先建立正常的特征轮廓作为比较的参考基准,这个参考基准即参考阈值的选13

百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典教育范文硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(18)在线全文阅读。

硕士论文-基于tcpip协议分析的入侵检测系统研究与实现(18).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.70edu.com/fanwen/1195468.html(转载请注明文章来源)

相关推荐:

Copyright © 2020-2025 70教育网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:370150219 邮箱:370150219@qq.com
苏ICP备16052595号-17
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:7 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219