误用入侵检测方法论文_彭竹苗,张正道,白瑞林,臧先峰

导读:本文包含了误用入侵检测方法论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:模糊,知识,检测方法,论文,网络,HMM,Petri。

误用入侵检测方法论文文献综述

彭竹苗,张正道,白瑞林,臧先峰[1](2007)在《基于HMM模型的网络入侵误用检测方法》一文中研究指出针对网络入侵检测准确率普遍不理想的特点,提出一种新的基于 HMM 模型的高效的误用检测方法.首先, 将获取的网络数据集处理成统一标准的多维特征序列,然后利用处理后的已知攻击行为的特征序列分别训练 HMM 模型,每个 HMM 模型对应一种攻击类型.通过训练好的 HMM 模型分别计算产生当前行为特征序列的输出概率, 输出概率最大者的 HMM 模型对应的攻击方式可判定为当前入侵类型.实验结果表明,本文提出的方法简单、高效, 具有较高的检测率和较低的漏报率,并且适合在计算机系统上进行实时监测.(本文来源于《2007中国控制与决策学术年会论文集》期刊2007-07-01)

危胜军,胡昌振,孙明谦[2](2007)在《基于模糊Petri网的误用入侵检测方法》一文中研究指出提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率.(本文来源于《北京理工大学学报》期刊2007年04期)

张白一,崔尚森[3](2006)在《基于规则推理的FPN误用入侵检测方法》一文中研究指出针对网络入侵攻击活动的模糊性,提出了一种基于模糊推理的模糊Petri网(FPN)误用入侵检测方法。该方法定义了一个六元组FPN,并将模糊产生式规则精化为两种基本类型。在此基础上给出了FPN表示模糊规则的模型、推理过程和基于FPN的推理算法。最后通过入侵检测的实例对该方法的正确性和有效性进行了验证,结果表明该方法推理过程简单直观、容易实现,而且具有并行推理能力,可适用于大规模的FPN模型,是误用入侵检测技术的一种非常有效的解决方案。(本文来源于《计算机工程》期刊2006年14期)

误用入侵检测方法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

误用入侵检测方法论文参考文献

[1].彭竹苗,张正道,白瑞林,臧先峰.基于HMM模型的网络入侵误用检测方法[C].2007中国控制与决策学术年会论文集.2007

[2].危胜军,胡昌振,孙明谦.基于模糊Petri网的误用入侵检测方法[J].北京理工大学学报.2007

[3].张白一,崔尚森.基于规则推理的FPN误用入侵检测方法[J].计算机工程.2006

论文知识图

一1误用入侵检测模型误用检测方法入侵检测系统结构2.4分布式入佼检测模增Fi.2....误用检测原理模型典型的误用检测系统示意图

标签:;  ;  ;  ;  ;  ;  ;  

误用入侵检测方法论文_彭竹苗,张正道,白瑞林,臧先峰
下载Doc文档

猜你喜欢