基于统计方法的和基于规则的网络入侵检测技术术有哪些不同

猜你喜欢的内容。。。
……本文分别针对异常检测和 误用检测技术中存在的问题,研究了其改进方法,并提出一种基于启发式规则 的混合入侵检测模型。 论文首先介绍了入侵检测技术的研究现状和发展......
……第27 卷第 8期第vol.27no.827 卷第 8期 企业技术开发 technologicaldevelopmentofenterprise 2008年8月aug.2008 基于启发式 svm 的入侵检测系统研究陈特放, 刘洁......
……基于启发式svm的入侵检测系统研究_专业资料。文章针对...该算法提出以启发式规则选取对分类器最有利的样本...企业技术开发 thnolgialdecoc eveoplmen feerieto ......
……基于数据挖掘的入侵检测技术研究综述_it计算机_专业资料。入侵检测技术是近年来研究...其 规则表示为 x ,y→z , [confidence ,support] ,式中 x ,y ,z 为 ......
……网络入侵检测技术的研究与分析 【摘 要】 网络入侵...14 1 基于特征的检测技术规则......1998 年后期,混合式 的入侵检测技术系统已经由 realsecure 发展......
……基于snort的入侵检测系统的研究_信息与通信_工程科技_专业资料。摘要随着网络技术...系统的关键技术,介绍了 snort 系统的整体检测流程、插件机制和检测规则等,为项目......
……基于神经网络的入侵检测技术摘要:关于神经网络与入侵检测技术的结合一直是网络安全问题研究的一个热 点,本文介绍了网络发展带来的问题,并详细阐述了入侵检测技术的基本......
……入侵检测概述入侵检测技术研究最早可追溯到1980年 ...该系统可以方便地检测大规模自动或协同方 式的网络...返回本章首页 第五章 入侵检测技术 基于检测理论......
……机器学习基于贝叶斯分类方法 、 基于神经网络和 基于关联规则挖掘等入侵检测技术 ...副教授 ,研究方向 : 数据库与信息系统 ,现代计算机网络技术 ,嵌入式系统应用......
……入侵检测技术研究综述卿斯汉 蒋建春 马恒太 文伟平 ...如果观测到的事件序列匹配规则的左边 而后续的事件...孟传良 基于启发式分析的木马检测技术研究[期刊论文]......
……入侵检测技术研究概述 5页 免费 基于蜜罐的入侵检测...一类是轮询式的事件提取方 式.许多入侵检测系统如...入侵分析过程需要将提取到的事件 与入侵检测规则进行......
……了机器学习基于贝叶斯分类方法、基于神经网络和 基于关联规则挖掘等入侵检测技术。...邓安远硕士,副教授,研究方向:数据库与信息系统,现代计算机网络技术,嵌人式系统......
……基于智能视频分析的铁路入侵检测技术研究_信息与通信_工程科技_专业资料。第 3 ...运动物体的入侵行为可以表示为 c, o, p ( 1) 式中: c 表示运动物体的......
……计算 机 光盘 软件 与应 用 工程技术 cmue dsfwr n plctosoptrc otaeadapiain 210 0年第 1 o期 基于聚类分析的入侵检测技术研究 王鸿 ( 州电子科技 大学......
……基于idmef的协作式入侵检测技术研究 介绍了入侵检测技术的发展和现状,阐述了协作式入侵检测技术中信息交换的产生背景和功能要求。主要讲述了如何利用入侵检测信息交换格式......
……入侵检测技术研究概述 5页 免费 基于数据挖掘的网络...突变算子,允许搜索的 空间大小比其它启发式搜索技术...如果观测到的事件序列匹配规则的左边,而后续的事件......
……基于协议分析的入侵检测技术研究 姓名:戴宏伟 申请...利用网络协议的高度规则性,采用协议分析的方 法,...该算法采取两种启发性的规则——坏字符规则(badchar......
…….4‘21 we 信息系统及其应用 b 基于sefao的pitn 保护 ccii 服务的入侵检测技术研究 唐勇 刘玉芳 孔晓峰( 燕山大学信息科学与工程学院 秦皇岛 060604 摘要 在析现......
……防火墙入侵检测技术,毕业论文_互联网_it计算机_专业...研究,特别是 基于模式匹配也就是基于规则的入侵检测...这种基于模 式匹配的入侵检测引擎是将入侵数据与攻击......
……侵检测系统,使 用一个专家系统 检测模块来对已 知的入侵攻击模 式进行检测。...从本质上看,stat属于基于规则分析的滥用入 侵检测系统,因此只能检测到已知的攻击......
看过本文章的还看过。。。
您可能感兴趣。。。
最新浏览记录基于机器学习的入侵检测技术研究--《国防科学技术大学》2005年博士论文
基于机器学习的入侵检测技术研究
【摘要】:
入侵检测技术作为动态安全系统(P2DRR)最核心的技术之一,在网络纵深防御体系中起着极为重要的作用,它是静态防护转化为动态防护的关键,也是强制执行安全策略的有力工具。随着网络攻击手段的日益复杂化、多样化和自动化,传统的入侵检测系统(IDS)已不能满足安全需求。为了对付目前越来越频繁出现的分布式、多目标、多阶段的组合式网络攻击和黑客行为,提高在高带宽、大规模网络环境下入侵检测的效率、降低漏报率和缩短检测时间,把先进的机器学习方法引入到IDS中来已成为一种共识。
本文的主要工作是将目前几种有生命力的机器学习策略应用于入侵检测技术中,论文从入侵检测的不同视角出发,系统深入地研究了统计学习理论、基于符号的归纳学习理论和遗传学习方法在入侵检测信号分析中的应用技术,并在可能近似正确(PAC)学习框架下,利用计算学习理论和统计假设检验方法对基于不同机器学习策略的入侵检测方法进行了性能比较和评估。
在基于统计学习理论的入侵检测研究中,把入侵检测看作是一个模式识别问题,即根据网络流量特征和主机审计记录等观测数据来区分系统的正常行为和异常行为。针对训练样本是未标定的不均衡数据集的情况,把攻击检测问题视为一个孤立点发现或样本密度估计问题,采用了超球面上的One-class SVM算法来处理这类问题;针对有标定的不均衡数据集对于数目较少的那类样本分类错误率较高的情况,引入了加权SVM算法-双v-SVM算法来进行异常检测;进一步,基于1998 DARPA入侵检测评估数据源,把两分类SVM算法推广至多分类SVM算法,并做了多分类SVM算法性能比较实验。
在把基于符号的归纳学习理论应用于入侵检测方面,基本思想是把入侵检测视为一个知识表达和规则提取问题。建立在不可区分关系上的粗糙集(Rough set)理论为这一类型的机器学习提供了共同的理论基础。论文详细地研究了基于Rough集知识表达和规则获取的进程正常行为的建模方法,在此基础上,结合统计机器学习理论,提出了一种Rough集约简和支持向量机分类相结合的混合异常检测算法,其基本思想是采用Rough集属性约简的方法压缩数据空间,然后利用v-SVM两分类算法处理约简和正规化后的数据,算法在不损失检测精度的前提下有效缩短了检测时间,更适用于实时入侵检测场合。
在基于遗传学习的入侵检测研究中,把机器学习看作一个搜索过程,即入侵检测可视为基于训练样本集,按照既定的搜索策略对入侵规则的搜索或逼近问题。在对遗传算法(GA)实现的相关技术问题,如关键参数选择、操作设计和算法改进等内容深入分析的基础上,论文研究了基于小生境遗传算法的入侵规则自动获取方法,同时给出了相应的异常检测仿真实验结果。然后,结合基于符号的归纳学习理论,提出了一种采用Rough集约简和遗传规则提取的混合检测方法,它利用Rough集约简得到的决策规则集作为GA的初始种群,从而节省了进化代数,提高了检测精度。
论文在上述研究的基础上,对基于不同机器学习方法的入侵检测技术进行了性能比较和评估。在可能近似正确学习(PAC)框架下,分析了学习算法的样本复杂度和计算复杂度
【关键词】:
【学位授予单位】:国防科学技术大学【学位级别】:博士【学位授予年份】:2005【分类号】:TP181;TP393.08【目录】:
ABSTRACT12-14
第一章 绪论14-34
1.1 引言14-16
1.2 国内外研究现状及发展趋势16-31
1.2.1 入侵检测发展历史16-18
1.2.2 入侵检测体系结构的研究18-19
1.2.3 现有入侵检测技术的局限性19-20
1.2.4 机器学习研究现状20-27
1.2.5 基于机器学习的入侵检测技术研究现状27-31
1.3 论文的主要工作和结构安排31-34
第二章 入侵检测与网络攻击建模34-57
2.1 入侵检测系统概述34-37
2.1.1 入侵检测的模型34-35
2.1.2 入侵检测的系统结构35-36
2.1.3 入侵检测系统功能模块36
2.1.4 入侵检测的类型36-37
2.2 入侵检测特征分析和协议分析37-41
2.2.1 网络连接状态和入侵信号37-39
2.2.2 特征分析39-41
2.2.3 协议分析41
2.3 网络攻击技术分析41-43
2.3.1 网络攻击的步骤和层次41-42
2.3.2 网络攻击的方法42-43
2.3.3 网络攻击的新技术及发展趋势43
2.4 基于攻击图的网络攻击建模方法43-52
2.4.1 攻击建模方法概述与分析43-46
2.4.2 符号模型检验技术46-47
2.4.3 Büchi 模型描述47-48
2.4.4 攻击图建模过程48-52
2.5 入侵检测数据源52-56
2.5.1 基于主机的数据源52-53
2.5.2 基于网络的数据源53
2.5.3 论文实验所采用的数据源53-56
2.6 本章小节56-57
第三章 基于统计学习理论的异常检测57-94
3.1 统计学习理论概述57-63
3.1.1 学习问题的表示57-58
3.1.2 经验风险最小化(ERM)归纳原则58-59
3.1.3 学习过程的一致性59-60
3.1.4 学习过程收敛速度构造性的与分布无关的界60-62
3.1.5 推广能力和结构风险最小化(SRM)原则62-63
3.2 C-SVM 算法和v-SVM 算法63-72
3.2.1 最大间隔超平面分类器63-65
3.2.2 Karush-Kuhn-Tucker(KKT)条件65-66
3.2.3 C- S V M 算法66-67
3.2.4 推广为 Mercer 核函数67-69
3.2.5 v-软间隔支持向量分类器69-70
3.2.6 v-SVM 与 C-SVM 的关系70-71
3.2.7 v-SVM 算法的实现71-72
3.3 基于超球面 One-class 支持向量机的异常入侵检测72-82
3.3.1 超球面 One-class SVM 算法72-74
3.3.2 推广为其它核函数74-75
3.3.3 与超平面上的 One-class SVM 的关系75-76
3.3.4 基于超球面上的 One-class SVM 的异常检测实验76-82
3.4 基于双v-SVM 的异常入侵检测82-87
3.4.1 双v-SVM 基本原理82-84
3.4.2 双v 特性84-85
3.4.3 仿真实验与性能比较85-87
3.5 多分类 SVM 在网络异常入侵检测的应用87-92
3.5.1 基于 SVM 的多分类策略88-89
3.5.2 M-ary SVM 的多分类方法89-90
3.5.3 M-ary v-SVM 多分类器90-91
3.5.4 仿真实验与性能比较91-92
3.6 本章小节92-94
第四章 基于符号的归纳学习在入侵检测中的应用94-119
4.1 粗糙集基本概念94-100
4.1.1 等价关系94-95
4.1.2 决策表知识表达系统95-96
4.1.3 Rough 集96-97
4.1.4 可辨识矩阵和决策规则97-98
4.1.5 决策规则的不确定性表示与度量98-100
4.2 决策表约简与推理100-104
4.2.1 数据预处理100-101
4.2.2 决策表属性约简101-102
4.2.3 决策表值约简102-103
4.2.4 不一致推理103-104
4.3 基于粗糙集约简的系统调用序列异常检测方法104-114
4.3.1 系统调用序列与入侵检测104-105
4.3.2 基于粗糙集理论的异常检测模型105-107
4.3.3 仿真实验与性能比较107-114
4.4 基于粗糙集属性约简和 SVM 分类的混合入侵检测方法114-117
4.4.1 算法基本思想114-115
4.4.2 算法流程115
4.4.3 实验结果分析115-117
4.5 本章小节117-119
第五章 基于遗传学习的入侵检测119-136
5.1 遗传算法119-125
5.1.1 遗传算法基本流程119-121
5.1.2 模板定理和隐含并行性121
5.1.3 马尔可夫链收敛分析121-122
5.1.4 算法参数选择和实现技术122-125
5.2 小生境遗传算法在网络异常入侵检测中的应用125-131
5.2.1 基因编码方法125-127
5.2.2 小生境实现127
5.2.3 适应度函数确定127-128
5.2.4 遗传算子的选择128
5.2.5 检测方法128
5.2.6 仿真实验与性能比较128-131
5.3 基于粗糙集约简和 GA 进化的混合入侵检测方法131-135
5.3.1 算法基本思想131-132
5.3.2 实现过程132
5.3.3 实验结果分析132-135
5.4 本章小节135-136
第六章 基于机器学习的入侵检测方法的性能评估136-149
6.1 引言136-139
6.2 PAC 学习框架与样本复杂度139-142
6.2.1 可能近似正确学习( PA C ) 模型139
6.2.2 假设空间的样本复杂度分析139-141
6.2.3 统计学习泛化误差的界141-142
6.3 学习算法错误率估计142-143
6.3.1 学习算法错误率建模142
6.3.2 估计假设的精度142-143
6.4 统计假设检验和学习算法性能比较143-148
6.4.1 两个假设错误率间的差异比较143-144
6.4.2 配对t 检验法144-145
6.4.3 仿真实验与结果分析145-148
6.5 本章小节148-149
第七章 结束语149-155
7.1 论文主要创新点150-151
7.2 进一步研究展望151-155
参考文献155-173
致谢173-174
攻读博士学位期间发表与投稿的论文174-176
攻读博士学位期间参与的科研工作176
欢迎:、、)
支持CAJ、PDF文件格式
【引证文献】
中国期刊全文数据库
刘熙;;[J];电子制作;2013年14期
中国博士学位论文全文数据库
刘建丽;[D];北京工业大学;2007年
郑培;[D];湖南大学;2008年
张宝军;[D];浙江大学;2010年
李玉萍;[D];中国地震局地球物理研究所;2012年
中国硕士学位论文全文数据库
孟博;[D];暨南大学;2011年
庄俨;[D];南京信息工程大学;2011年
刘杨;[D];大庆石油学院;2008年
张丹;[D];吉林大学;2009年
喻坤;[D];华中科技大学;2008年
肖海明;[D];华北电力大学(河北);2010年
于健峰;[D];吉林大学;2012年
安睿;[D];华北电力大学;2012年
陈秋绚;[D];北京邮电大学;2013年
宋文怡;[D];西安电子科技大学;2013年
【参考文献】
中国期刊全文数据库
凌军,曹阳,尹建华,徐国雄,黄天锡;[J];电子学报;2003年08期
张凤斌,杨永田,江子扬;[J];电子学报;2004年05期
张义荣,鲜明,赵志超,肖顺平,王国玉;[J];国防科技大学学报;2002年05期
王珏,石纯一;[J];广西师范大学学报(自然科学版);2003年02期
谭小彬,王卫平,奚宏生,殷保群;[J];计算机研究与发展;2003年02期
李辉,管晓宏,昝鑫,韩崇昭;[J];计算机研究与发展;2003年06期
熊君丽,许龙飞;[J];暨南大学学报(自然科学与医学版);2003年03期
闫怀志,胡昌振,谭惠民;[J];计算机工程与应用;2002年13期
胡影,鲜明,肖顺平;[J];计算机工程与科学;2005年02期
励晓健,黄勇,黄厚宽;[J];计算机学报;2003年01期
中国博士学位论文全文数据库
马恒太;[D];中国科学院软件研究所;2001年
范昕炜;[D];浙江大学;2003年
吴作顺;[D];中国人民解放军国防科学技术大学;2003年
中国硕士学位论文全文数据库
庄朝晖;[D];厦门大学;2002年
赵志超;[D];中国人民解放军国防科学技术大学;2002年
【共引文献】
中国期刊全文数据库
杨兴江;[J];阿坝师范高等专科学校学报;2004年02期
徐虎;;[J];阿坝师范高等专科学校学报;2008年02期
张世海,刘晓燕,欧进萍;[J];四川建筑科学研究;2005年05期
冀卫兴;陈忠海;方筝;;[J];四川建筑科学研究;2010年05期
潘洁珠;[J];安徽教育学院学报;2003年06期
冯运仿;;[J];安防科技;2007年06期
陆霞;;[J];安防科技;2007年11期
田晓艳;;[J];安防科技;2009年12期
薛开平,洪佩琳,李津生;[J];安徽电子信息职业技术学院学报;2005年02期
郭卫霞;[J];安徽电子信息职业技术学院学报;2005年05期
中国重要会议论文全文数据库
李萍;薛克敏;刘小旦;;[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
齐继阳;竺长安;曾议;;[A];2004“安徽制造业发展”博士科技论坛论文集[C];2004年
叶红云;倪志伟;陈恩红;;[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
章曙光;;[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
宋海鹰;桂卫华;阳春华;;[A];第二十六届中国控制会议论文集[C];2007年
宋海鹰;桂卫华;阳春华;;[A];第二十六届中国控制会议论文集[C];2007年
陈泰任;曹卫华;吴敏;雷琪;;[A];第二十六届中国控制会议论文集[C];2007年
;[A];第二十六届中国控制会议论文集[C];2007年
;[A];第二十六届中国控制会议论文集[C];2007年
;[A];第二十六届中国控制会议论文集[C];2007年
中国博士学位论文全文数据库
张杏莉;[D];山东科技大学;2010年
樊建聪;[D];山东科技大学;2010年
王杰;[D];上海体育学院;2010年
赵莹;[D];哈尔滨工程大学;2010年
于化龙;[D];哈尔滨工程大学;2010年
戴运桃;[D];哈尔滨工程大学;2010年
母丽华;[D];哈尔滨工程大学;2010年
孙明;[D];哈尔滨工程大学;2010年
谭佳琳;[D];哈尔滨工程大学;2010年
李建平;[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库
曾传华;[D];华中农业大学;2010年
朱杰;[D];河北大学;2007年
李坤;[D];南昌航空大学;2010年
柳枝华;[D];南昌航空大学;2010年
李金华;[D];山东科技大学;2010年
马冉冉;[D];山东科技大学;2010年
吴香庭;[D];山东科技大学;2010年
张海峰;[D];山东科技大学;2010年
王萍;[D];山东科技大学;2010年
田文娟;[D];山东科技大学;2010年
【同被引文献】
中国期刊全文数据库
梁颖;王慧强;刘磊;;[J];北京交通大学学报;2009年02期
孙猛;杨红丽;张乃孝;裘宗燕;;[J];北京大学学报(自然科学版);2007年01期
吴静;刘衍珩;孟凡雪;;[J];北京工业大学学报;2009年12期
唐淑君;李肖坚;屠守中;韦刚;;[J];北京航空航天大学学报;2007年12期
李晓丽;龙翔;包晓露;李虎;;[J];北京航空航天大学学报;2010年03期
方可;马萍;杨明;;[J];北京航空航天大学学报;2011年05期
向尕,曹元大;[J];北京理工大学学报;2003年03期
闭乐鹏;徐伟;宋瀚涛;;[J];北京理工大学学报;2006年02期
柴平渲,龚向阳,程时端;[J];北京邮电大学学报;2002年02期
杨武,方滨兴,云晓春,张宏莉,胡铭曾;[J];北京邮电大学学报;2004年04期
中国博士学位论文全文数据库
王飞;[D];南京理工大学;2011年
史旭华;[D];华东理工大学;2011年
常甜甜;[D];西安电子科技大学;2010年
董元方;[D];吉林大学;2011年
周伟达;[D];西安电子科技大学;2003年
张相锋;[D];中国科学院研究生院(软件研究所);2004年
向继东;[D];武汉大学;2004年
董春曦;[D];西安电子科技大学;2004年
贾银山;[D];大连海事大学;2004年
宋世杰;[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库
毛治佳;[D];西安电子科技大学;2011年
周艳;[D];吉林大学;2011年
刘犇;[D];南京邮电大学;2011年
季丽丽;[D];南京航空航天大学;2004年
郑守志;[D];中国科学院研究生院(计算技术研究所);2006年
肖健;[D];国防科学技术大学;2005年
刘永健;[D];国防科学技术大学;2005年
吕彥波;[D];西安理工大学;2007年
阴德辉;[D];哈尔滨工程大学;2007年
张利武;[D];重庆大学;2007年
【二级引证文献】
中国期刊全文数据库
王怀峰;高广耀;;[J];计算机安全;2011年12期
徐艳群;张斌;秦小铁;;[J];重庆师范大学学报(自然科学版);2013年01期
芮素娟;刘葭;;[J];计算机光盘软件与应用;2013年08期
李泓达;;[J];科技致富向导;2013年03期
方红;祁春节;;[J];华中农业大学学报(社会科学版);2013年02期
苏家洪;;[J];中国新技术新产品;2012年03期
肖丰佳;李立新;;[J];微计算机信息;2012年08期
段惠超;王丽侠;潘旭;钟浙云;;[J];计算机技术与发展;2014年02期
中国博士学位论文全文数据库
刘莉君;[D];中南大学;2010年
王丘;[D];东华大学;2012年
杨兴武;[D];吉林大学;2010年
赵爱武;[D];武汉理工大学;2012年
樊雪梅;[D];吉林大学;2013年
中国硕士学位论文全文数据库
王松;[D];武汉理工大学;2010年
胡慧敏;[D];河北农业大学;2011年
冉宏敏;[D];吉林大学;2011年
房圆晨;[D];北京交通大学;2011年
陈捷淮;[D];暨南大学;2011年
钟冬荣;[D];暨南大学;2011年
张晶;[D];兰州大学;2011年
张立莎;[D];天津大学;2010年
叶颖;[D];上海交通大学;2010年
张淑慧;[D];重庆大学;2011年
【二级参考文献】
中国期刊全文数据库
吴作顺,窦文华,刘志峰;[J];国防科技大学学报;2002年04期
张义荣,鲜明,赵志超,肖顺平,王国玉;[J];国防科技大学学报;2002年05期
荣京东,田梅;[J];广西科学院学报;2000年S1期
肖道举,杨素娟,周开锋,陈晓苏;[J];华中科技大学学报(自然科学版);2002年04期
王继龙,吴建平;[J];计算机研究与发展;2000年04期
王晓程,刘恩德,谢小权;[J];计算机研究与发展;2001年06期
闫巧;谢维信;;[J];计算机科学;2002年02期
阮耀平,易江波,赵战生;[J];计算机工程;1999年09期
肖人彬,王磊;[J];计算机学报;2002年12期
雷擎,王行刚;[J];计算机应用;2001年12期
【相似文献】
中国期刊全文数据库
吕建;徐家福;;[J];科学通报;1993年02期
胡俊翘,胡友兰,李德群;[J];计算机辅助工程;1994年01期
阎明印,栾江南,杨叔子;[J];沈阳工业学院学报;1997年04期
高阳;周志华;孙晨;陈兆乾;陈世福;;[J];模式识别与人工智能;1999年04期
吴艳;刘建波;;[J];沈阳化工学院学报;2005年04期
胡彩霞;;[J];科技咨询导报;2007年06期
刘星毅;农国才;;[J];南宁师范高等专科学校学报;2007年03期
鲁晓南;接标;;[J];计算机技术与发展;2009年08期
王存睿;文晋;;[J];大连民族学院学报;2009年05期
阎巍;;[J];计算机工程与科学;2009年08期
中国重要会议论文全文数据库
徐礼胜;李乃民;王宽全;张冬雨;耿斌;姜晓睿;陈超海;罗贵存;;[A];第一届全国中西医结合诊断学术会议论文选集[C];2006年
李月伦;常宝宝;;[A];中国计算机语言学研究前沿进展()[C];2009年
谢世朋;胡茂林;;[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
夏诏杰;郭力;李晓霞;;[A];第十届全国计算(机)化学学术会议论文摘要集[C];2009年
张郴;;[A];中国地理学会百年庆典学术论文摘要集[C];2009年
吴宪祥;于培松;万旻;倪伟;郭宝龙;;[A];马斯特杯2003年中国机器人大赛及研讨会论文集[C];2003年
杜晓凤;丁友东;;[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
杨磊;黎志成;胡斌;;[A];第七届计算机模拟与信息技术学术会议论文集[C];1999年
张燕;张付志;;[A];第三届和谐人机环境联合学术会议(HHME2007)论文集[C];2007年
陈时敏;韩心慧;;[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库
余建斌;[N];人民日报;2011年
Tom M.Mitchell
著;[N];中国邮政报;2003年
何边;[N];计算机世界;2001年
张晔?通讯员
李玮;[N];科技日报;2008年
何清 史忠植 王伟;[N];计算机世界;2006年
傅秋瑛;[N];科技日报;2006年
王育昕?吴红梅;[N];新华日报;2008年
冯卫东;[N];科技日报;2008年
杰逊;[N];中国计算机报;2006年
刘垠;[N];大众科技报;2009年
中国博士学位论文全文数据库
赵玉鹏;[D];大连理工大学;2010年
何斌;[D];华南理工大学;2005年
王国胜;[D];北京邮电大学;2008年
胡崇海;[D];浙江大学;2008年
刘长安;[D];山东大学;2003年
李忠伟;[D];哈尔滨工程大学;2006年
钟志;[D];上海交通大学;2008年
易勇;[D];重庆大学;2005年
徐海祥;[D];华中科技大学;2005年
牛晓太;[D];武汉大学;2004年
中国硕士学位论文全文数据库
刘孟旭;[D];郑州大学;2004年
向光;[D];东北大学;2005年
亢华爱;[D];太原理工大学;2005年
张金伟;[D];华东师范大学;2006年
王晶;[D];东北师范大学;2006年
万辉;[D];沈阳工业大学;2006年
黄际洲;[D];重庆大学;2006年
孟祥山;[D];国防科学技术大学;2004年
芦明;[D];大连海事大学;2008年
马波;[D];扬州大学;2008年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号君,已阅读到文档的结尾了呢~~
学术论文:基于聚类分析的入侵检测方法研究(可编辑文本)
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
学术论文:基于聚类分析的入侵检测方法研究(可编辑文本)
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口> 问题详情
入侵检测技术可以分为异常检测与——。A.基于统计异常检测B.误用检测C.基于主机的检测D.基于网络的
悬赏:0&答案豆
提问人:匿名网友
发布时间:
入侵检测技术可以分为异常检测与——。A.基于统计异常检测B.误用检测C.基于主机的检测D.基于网络的检测请帮忙给出正确答案和分析,谢谢!
为您推荐的考试题库
您可能感兴趣的试题
1以下关于增量备份的描述中,哪项是错误的?——A.增量备份比完全备份更快、更小B.增量备份比完全备份可靠性好C.增量备份技术有几种使用方式,包括:偶尔进行完全备份,频繁地进行增量备份;“完全备份+增量备份”;简单的“增量备份”D.增量备份只备份相对于上一次备份操作以来新创建或者更新过的数据2Windows网络操作系统通过域模型实现网络安全管理策略。在一个域模型中不允许包含——。A.多个主域B.多个服务器C.多个备份域控制器D.多个主域控制器3在Windows扣,ping命令的一n选项表示——。A.ping的网络号B.不要重复,只ping一次C.ping的次数D.数字形式显示结果4通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型?——A.网络设备故障B.软件故障C.通信线路故障D.主机故障
我有更好的答案
请先输入下方的验证码查看最佳答案
图形验证:
验证码提交中……
享三项特权
享三项特权
享三项特权
选择支付方式:
支付宝付款
郑重提醒:支付后,系统自动为您完成注册
请使用微信扫码支付(元)
支付后,系统自动为您完成注册
遇到问题请联系在线客服QQ:
请您不要关闭此页面,支付完成后点击支付完成按钮
遇到问题请联系在线客服QQ:
恭喜您!升级VIP会员成功
常用邮箱:
用于找回密码
确认密码:

我要回帖

更多关于 入侵检测技术原理 的文章

 

随机推荐