应用协议的规则提取及优化策略 

随着计算机网络技术的不断发展,全球信息化已经成为人类社会发展的一个大趋势。同时,网络信息安全已经成为信息时代至关重要的问题。准确地识别Internet上每个数据流所使用的协议对于网络管理员、研究人员以及服务提供商、用户都具有重要的意义,是研究区分服务、入侵检测、QoS、流量监控、计费管理以及用户行为分析的前提和基础。...
北京交通大学  硕士论文  2011年 下载次数(152)| 被引次数(7)

基于知识获取与规则融合的网络安全态势评估技术研究 

网络安全态势评估对于提高网络系统的应急响应能力、增强系统的反击能力等具有十分重要的意义。基于规则的网络安全态势评估技术具有细粒度、可扩展等特性,是当前研究的热点之一。目前,基于规则的网络安全态势评估技术主要集中于规则提取和规则匹配。其中,规则提取主要考虑如何从态势评估信息库中有效地提取规则,并没有考虑提取的规则中所含有...
解放军信息工程大学  硕士论文  2013年 下载次数(532)| 被引次数(6)

基于粒子群优化的入侵检测规则提取方法研究 

入侵检测作为一种积极主动的安全防护技术,提供了对内外部攻击和误操作的实时保护。本文详细介绍了入侵检测的概念、结构、分类以及最新的入侵检测技术,其中基于专家系统的误用检测是最成熟和最常用的检测技术。但为了从海量数据中提取相应的规则,靠人工难以处理,于是各种机器辅助的规则生成方法不断被提出。 粒子群优...
中国科学技术大学  硕士论文  2009年 下载次数(175)| 被引次数(3)

车载网络可信接入4A框架下的规则提取 

随着无线网络技术和车辆电子的结合,车载网络与信息系统成为现代智能汽车的重要组成部分。汽车已经不再是人们单纯的代步工具,许多人致力于将自动控制、汽车电子、多媒体、互联网、无线通信等多种技术融合于车载网络。随着车载系统的日趋成熟,各种服务(车载电子导航、交通优化、无线上网、支付服务)的问世,已经给人们的生活带来了很大的便利...
吉林大学  硕士论文  2011年 下载次数(87)| 被引次数(0)

基于粒子群算法的入侵检测技术研究 

随着计算机技术的发展以及网络应用的普及,传统的基于被动防御的安全防护措施已经无法适应当今不断变化的网络环境。如何有效保护计算机中的重要信息以及如何为用户营造一个安全的网络环境,已经成为当前网络安全领域必须考虑和解决的关键问题。 入侵检测技术以其主动防御和智能化的处理技术以及其分布式保护等特点,成为了网络安全领域的...
哈尔滨理工大学  硕士论文  2011年 下载次数(117)| 被引次数(1)

信用卡网上支付反欺诈研究 

信用卡诈骗扰乱了正常的金融秩序,给银行、商家和持卡人造成很大的损失。其中对商家来说造成的损失主要包括三个方面:欺诈造成的退款;信用问题造成的损失;银行费用的额外支出。近几年网上交易由于欺诈造成的损失比率稳定在1.4%左右,但由于网上交易额度的不断增加,因欺诈造成的损失仍然不断上升。因此,论文的工作具有重要的...
西南大学  硕士论文  2010年 下载次数(753)| 被引次数(3)

基于全球IP信誉系统的垃圾邮件过滤技术研究 

随着互联网技术的迅速发展,电子邮件作为互联网上使用最广泛、最受欢迎的服务之一,成为人们之间日常交流和沟通的重要手段。但是随着垃圾邮件的出现,这一快捷便利的通讯方式受到了前所未有的挑战。大量的垃圾邮件不但严重浪费了网络资源和人们的宝贵时间,而且还传播各种非法信息和病毒,给社会和人们生活造成危害,反垃圾邮件的相关...
哈尔滨工业大学  硕士论文  2007年 下载次数(139)| 被引次数(3)

网络教育中Web Services的个性化发现机制的研究与实现 

网络教育是计算机网络技术在教育领域的应用,与传统教育相比,它的优势关键体现于多应用的汇集与交互。现今,新兴的Web Services技术在网络教育领域的应用,方便了不同服务的独立开发,并为服务的集成提供了灵活高效的集成平台。在集成了多种服务的网络教育系统中,服务发现是一项必不可少的技术。传统的基...
东南大学  硕士论文  2006年 下载次数(167)| 被引次数(1)

图案协同设计的过程规则提取及数据存储方案 

智能图案的网络化设计,关键在于对协同设计过程的规则提取,以及对图案分类并进行网络化存储.针对这些要求,提出一种网络化智能图案协同设计框架,并给出一种协同设计过程规则提取方法及对设计产生的大量图案数据进行网络存储的方案.该设计过程规则提取方法和设计知识存储方案能够合理提取图案设计过程知识,同时在图案设计数据库增大时又能保...
《江南大学学报》  2005年 第04期 下载次数(42)| 被引次数(1)

基于蚁群优化的网页作弊检测技术研究 

互联网已成为一个重要的信息和资源共享平台,互联网用户不仅可以在网上处理各种事务,还可以在网上搜索自己想要的信息。给定一个具体的查询,搜索引擎会根据自己的排名机制对互联网上的网页资源进行排序,然后将与用户查询相关的结果返回给用户,但是用户一般比较倾向于浏览搜索引擎返回结果的首页记录,因此,网站在搜索引擎返回结果中的位置就...
西南交通大学  硕士论文  2014年 下载次数(79)| 被引次数(0)

基于数据挖掘的网络入侵检测规则提取方法研究 

本文应用数据挖掘技术以KDD CUP99数据集作为实验数据,对网络入侵检测规则提取的方法进行了研究和实验。本文深入探讨了数据预处理的方法;研究了高维度网络数据降维的方法;研究了使用决策树模型提取出入侵检测规则的方法;最后对算法模型进行了交叉验证,实验表明本方法具有较高的精确度。
《网络安全技术与应用》  2016年 第08期 下载次数(63)| 被引次数(0)

入侵检测中的数据预处理问题研究 

本文重点讨论入侵检测中的数据预处理问题。针对数据预处理的主要内容,给出了聚类要素的格式化处理方法,并将数据约简和规则提取结合到一起,提出了一种基于粗糙聚类方法的入侵检测预处理聚类器。最后用同一个入侵检测系统对预处理后与预处理前的检测结果进行了对比,结果表明该聚类器可有效提高入侵检测的效果。
《计算机科学》  2006年 第01期 下载次数(220)| 被引次数(27)

基于双重特征的网络应用协议识别系统 

中国当前互联网高速发展,信息化建设步伐加快,企业对于网络带宽的需求日益加剧。然而,国内网络基础设施建设发展缓慢。全球最大的CDN服务商美国Akamai公司的最新报告显示,中国大陆的网速排名全球仅第90位,平均1.4Mbps,远低于世界平均水平(2.7Mbps)。不仅网络带宽无法满足企业需求,而且越来越多的网络安全问题也...
北京交通大学  硕士论文  2012年 下载次数(148)| 被引次数(2)

遗传算法在入侵检测规则提取中的应用 

传统入侵检测系统的攻击规则库需要专家手工建立,为了实现入侵检测系统中攻击规则生成的自动化,提出将遗传算法应用于入侵检测规则学习问题中.遗传算法依据网络审计记录推导出分类规则,用支持度-置信度函数作为适应度函数进行规则评估,产生的规则用于实时环境中的检测或分类网络入侵.最后通过入侵实例验证了方法的有效性.
《哈尔滨工业大学学报》  2009年 第01期 下载次数(274)| 被引次数(15)

基于粗集方法入侵检测系统中的安全规则的挖掘 

针对入侵检测系统中安全规则提取的困难,该文提出了利用粗集方法从系统日志审计信息中挖掘安全规则,并给出了规则挖掘算法。通过KDDCUP1999入侵数据测试集中的数据验证了该方法的有效性和可行性,为入侵检测中安全规则的提取提供了一种新方法。
《计算机工程》  2005年 第12期 下载次数(195)| 被引次数(3)

共找到相关记录71条12345下一页