统计分析有关计算机学术论文题目,关于入侵检测系统在计算机网络安全的运用相关毕业论文格式范文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

此文是一篇统计分析论文范文,统计分析有关论文范文,与入侵检测系统在计算机网络安全的运用相关毕业论文格式范文。适合不知如何写统计分析及计算机网络安全及网络安全方面的计算机应用专业大学硕士和本科毕业论文以及统计分析类开题报告范文和职称论文的作为写作参考文献资料下载。

摘 要: 随着计算机网络技术的不断发展,人们对网络安全也越来越重视.将对入侵检测系统在计算机网络安全的运用展开探讨,并对其概念、运用过程及作用等方面进行分析,其实际情况如下.

关 键 词 : 网络安全;入侵检测系统;计算机技术;异常检测;误用检测

1.概述

入侵检测系统主要是指,通过对计算机的网络系统进行监测,并运用其主要的关键点对信息进行收集、分析,然后发现某些与安全策略相违背的行为,或发现某些被攻击的迹象,并及时的自动的做出相关的反应.通常情况下其功能为:对系统和用户的行为进行监测和分析;对系统的配置及漏洞及时的做出审计检查;对数据文件和系统的完整性做出评估;对已知的某些攻击行为或模式进行识别和统计分析;操作系统做出相关的跟踪审计管理,对某些与安全策略相违背的用户行为进行识别等.入侵检测系统在计算机网络安全的作用主要有:对异常进行检测、对误用进行检测.

2.对异常进行检测

2.1 统计异常的检测

在统计异常检测中,可以通过异常检测器对主体活动进行观察,然后将这些活动的关键性行为轮廓进行刻画.统计分析异常检测方法:

1)操作模型:该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到.举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击.

2)方差:计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常行为.

3)多元模型:操作模型的扩展,通过同时分析多个参数实现检测.

4)时间序列分析:将资源耗用根据时间与事件计数排成序列,如果某一时间段发生低概率事件,则可以初步判定为可能入侵.

5)马尔柯夫过程模型:首行将系统状态定义为每种类型的事件,然后状态的变化用状态转移矩阵表示,状态矩阵该转移的概率较小或者所定义类型事件发生时,则可能是异常事件.

2.2 神经网络的异常检测

神经网络的异常检测主要是将神经网络中的某些连续性的信息单元进行训练,在其输入层中有用户现有的输入命令及已操作完成后的命令,用户已操作完成的命令可以被神经网络加以运用,然后对用户的下一个输入命令进行预测[3].神经网络训练主要有三个阶段:1)网络构造及训练:在训练阶段,根据神经网络的实际输出模式与期望输出模式的误差调整网络的权值;2)网络修剪:删除多余的隐藏层节点和多余的节点之间的联结.3)规则提取:即从修剪后的网络中提取出分类规则.


怎么撰写统计分析毕业论文
播放:20245次 评论:7467人

2.3 特征选择的异常检测

特征选择的异常检测主要从某一组的度量中对某些入侵行为的主要度量的构成子集进行挑选,然后对已有效检测出的入侵行为进行分类或预测.该法的关键性问题就是对入侵活动和异常活动作出有效的判断,但要使判断与实际的度量相符是比较困难的,由于对度量子集进行适当的选择主要依照的是已有效检测到的全部入侵类型,而某一个度量集是很难对所有的入侵类型进行检测,事先已确定的某些度量也很难检测出特殊环境下的某些入侵行为.特征子集构造如下:特征子集的构造方法为:假设与入侵潜在相关的度量有n个,则这n个度量构成子集数是2n个.由于度量数与搜索空间为指数关系,所以想方设法找到量子集的最佳程度是无效的.可通过Maccabe提出遗传方法来搜索整个量子空间,找到正确的量子集.方法是使用学习分类程序产生基因突变算子和交叉算子,除去较低的预测入侵量子集,同时利用遗传算子产生的强度量子集.使用此方法与具有较高的预测量子集相结合,在所充许搜索空间,比其他启发式搜索技术更有效.

2.4 模式预测的异常检测

模式预测的异常检测需要有一定的假设条件,即事件的序列必须是有规律的可辨别模式而不是随机的.该法主要考虑的是事件的相互关系及序列.通过对用户行为进行观察,归纳总结出一个规则集,然后构建为用户的主要轮廓框架.若观察到的某些事件序列与后续的事件相背离,则表明用户的操作存在异常.

3.对误用进行检测

3.1 专家系统的误用检测

专家系统主要是根据专家的某些经验和知识而建立起来的,并以推理机和知识库为中心而构成的软件智能系统.其应用程序:首先使用规则类似的if-then格式输入现有的知识(攻击模式),然后输入入侵检测数据(审核事件日志),系统根据知识库中的内容来评估测试数据,判断是否有入侵模式.专家系统的优点回答了系统的控制过程和问题的最后阶段分离的推理,即支持不需要了解或在该专家系统的推理过程,但只有到了自制的黑盒子专家系统.当然,要实现这一目标,形成黑盒子是一个艰难而耗时的工作,重点在于嵌入式系统中的编码引擎和检验规则.

3.2 模型的误用检测

模型的误用检测系统,是通过三个模块实现的:先知模块,规划模块,解释模块.模型推理系统测试过程中,根据越来越多的收集特殊情况数据,通过三个模块的过程中不断循环前进的过程.常用概率论和微积分的数学方法来处理积累的数据.当数据积累达到一定限度时,检测到攻击或试图攻击.每次攻击脚本代表的侵略行为,在任何时刻的序列,可将攻击脚

入侵检测系统在计算机网络安全的运用参考属性评定
有关论文范文主题研究: 关于统计分析的论文范文集 大学生适用: 研究生毕业论文、学年论文
相关参考文献下载数量: 54 写作解决问题: 毕业论文怎么写
毕业论文开题报告: 论文模板、论文摘要 职称论文适用: 杂志投稿、初级职称
所属大学生专业类别: 毕业论文怎么写 论文题目推荐度: 免费选题

本的加以利用,从而通过对一个子集系统的判断,推断出系统是否遭到恶意入侵.而预警器在依照此时的活动模型,做出进一步的智能行为,并对其进行记录,然后作为审计跟踪的主要验证.规划者主要对假设行为进行判断,并在审计跟踪的数据上做出反应,并将假设行为转化为与系统有关的审计跟踪行为.该系统具有嵌入数据的分析推理能力,对剧本出现活动进行更新,并依照攻击剧本的概率检测推断出入侵行为.


本篇论文转载于:http://www.sxsky.net/jisuanji/jsjyy/411781.html

3.3 状态迁移分析的误用检测

攻击者所操作执行的入侵行为,可以让系统的正常操作状态发生迁移,让其状态转化为一个相对危及的系统状态.此时的状态主要指系统在某一特定时刻的基本特征,可表现为此时全部系统数据、进程、用户的函数.初始状态与入侵前的网络系统状态相对应,危及系统的安全状态与入侵后的系统状态相对应.在两个不同状态之间,可能会有某些中间状态发生迁移,状态迁移的分析通常考虑的是在每一步入侵行为对系统状态所会造成的迁移影响,然后检测出对攻击系统的某些行为.同时,由于每一次状态的迁移,都要利用入侵的最小特征子集,因此可以对某些不相关的动作入侵行为进行检测.状态转换法是通过述已知的攻击模式:系统状态和状态转换表达式来实现的,优化模式匹配技术来处理误用检测的问题,具有系统灵活,处理速度更快等特点.因此,状态转换法已成为最有竞争力的入侵检测方法之一.它可以使用以下三种方法:状态转换分析的方法,基于语言/应用程序接口的方法、有色Petri网.

4.结束语

当前入侵检测系统的发展还面临着很多挑战,可以将异常检

关于入侵检测系统在计算机网络安全的运用的毕业论文开题报告范文
统计分析有关论文范文
测的各种方法综合起来考虑,同时要与误用检测有效的结合起来、相辅相成,建立一个准确、高效的入侵检测系统.通过研究可以看出基于数据挖掘、神经网络、免疫系统等的智能化入侵检测是未来入侵检测技术发展的主要方向,只是目前还缺乏关键性的突破.

参考文献:

[1]徐国芹,基于AGLET的分布式入侵检测系统的研究[J].赤峰学院学报(自然科学版),2009(05):28-30.

[2]高立丽、张娅、刘海梅,网络入侵检测发展现状及应用研究[J].科技信息,2011(01):92-93.

统计分析有关计算机学术论文题目,关于入侵检测系统在计算机网络安全的运用相关毕业论文格式范文参考文献:

网络安全管理系统
0的firmware(共4张)和相应版本的驱动程序.,。电脑监控系统 (五)计算机房应具备基本的防盗设施,防止失窃和人为破坏.,第十条计算机信息系统网络安全漏洞检测和系统升级管理制。

计算机网络安全答案
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。计算机知识题库试题及答案,网络基础知识供网络系统的安全服务 a)?b) c)?d) 答案:d)?解析:网络操。

计算机网络安全教程
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。郑州市计算机网络安全协会郑州市计算机网络安全协会,入会申请登记表,郑州市计算机网络安全协会,我单位愿加入,承认。

计算机网络安全认证
络的体系结构和典型网络协议理解典型网络设备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。郑州市计算机网络安全协会郑州市计算机网络安全协会,入会申请登记表,郑州。

计算机网络安全发展
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。计算机网络参考文献论文题目网络安全——密码学技术,密码学起源于古代,主要用于军事政治等重要的保密机关,随着时。

计算机网络安全课程
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。网络安全技术,计算机网络课程网络安全技术第三批网络课程建设人员培训名单,序号院教学部课程名称所属专业负责人培。

计算机网络安全专业
.掌握计算机网络的体系结构和典型网络协议理解典型网络设备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。计算机网络专业《计算机网络安全》梁亚声机械工业出版。

计算机网络安全技术
络脆弱性引发信息社会脆弱性和安全问题.,答案:y难度:a,7.实施计算机信息系统安全保护的措施包括:().,a.安全法规,b,安全管理,c.安全技术,d.安。计算机网络工程证书。

计算机网络安全文章
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。郑州市计算机网络安全协会郑州市计算机网络安全协会,入会申请登记表,郑州市计算机网络安全协会,我单位愿加入,承认。

计算机网络安全规划
备的工作原理能够运用计算机网络的基本概念基本原理进行网络系统的分析,设。郑州市计算机网络安全协会郑州市计算机网络安全协会,入会申请登记表,郑州市计算机网络安全协会,我单位愿加入,承认。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

关于学生相关毕业论文范文,与职业高中计算机教学应就业需求为导向相关论文范文检索

关于学生及软件及能力方面的免费优秀学术论文范文,关于学生相关毕业论文计算机网络,关于职业高中计算机教学应就业需求为导向相关论文范文检索,对写作学生论文范文课题研究的大学硕士、本科毕业论

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)