利用一個組合檢測系統(tǒng)來減少對惡意請求的錯誤判斷
[Abstract]:Nowadays, Web application customization technology is widely used. Anomaly detection technology is a very suitable method in early warning and real-time blocking application-level program attack website. However, anomaly detection technology is more prone to false positives and missed positives. An integrated system is used to solve the problem, which includes an anomaly detection system based on Web and a database anomaly detection system. That is, the serial structure of an anomaly detection system based on Web and an anomaly detection system for SQL query will improve the efficiency of system detection. The applicability of several existing Web applications is evaluated, which shows that the algorithm is feasible and effective in reducing false positives and missed positives.
【作者單位】: 上海應用技術學院;
【基金】:上海市教委科研創(chuàng)新項目(12YZ166)資助
【分類號】:TP393.08
【相似文獻】
相關期刊論文 前10條
1 岳侖,杜新華,張華;特征檢測與異常檢測相結合的入侵檢測模型[J];通信技術;2003年11期
2 吉治鋼,蔡利棟;基于Fuzzy ART神經(jīng)網(wǎng)絡的Linux進程行為異常檢測[J];計算機工程;2005年03期
3 李戰(zhàn)春;李之棠;黎耀;;基于相關特征矩陣和神經(jīng)網(wǎng)絡的異常檢測研究[J];計算機工程與應用;2006年07期
4 盧艷軍;蔡國浩;張靖;;廣域網(wǎng)入侵異常檢測技術實現(xiàn)[J];中國新通信;2006年19期
5 陳競;苗茹;;入侵檢測系統(tǒng)研究[J];電腦知識與技術(學術交流);2007年13期
6 劉星星;;基于數(shù)據(jù)流特征的網(wǎng)絡擁塞控制與異常檢測研究[J];電腦與電信;2007年10期
7 陳曉;;基于模糊序列模式挖掘的網(wǎng)絡異常檢測[J];電腦知識與技術;2009年36期
8 王杰;張毅;姜念;;用于異常檢測的小參數(shù)集樹突狀細胞算法[J];系統(tǒng)工程與電子技術;2010年11期
9 周輝奎;顧牡丹;王劍;;基于數(shù)據(jù)挖掘的移動對象異常檢測的應用研究[J];硅谷;2011年09期
10 吳九天;;入侵檢測系統(tǒng)發(fā)展現(xiàn)狀及技術展望[J];馬鋼職工大學學報;2002年03期
相關會議論文 前10條
1 譚瑩;王丹;;基于流量的網(wǎng)絡行為分析模型的設計與實現(xiàn)[A];2010年全國通信安全學術會議論文集[C];2010年
2 許列;王明印;;基于隱馬爾可夫模型(HMM)實時異常檢測[A];中國通信學會第六屆學術年會論文集(上)[C];2009年
3 王樹廣;;分布式數(shù)據(jù)流上的連續(xù)異常檢測[A];2008年全國開放式分布與并行計算機學術會議論文集(上冊)[C];2008年
4 于延;王建華;張軍;;基于RBF和Elman混合神經(jīng)網(wǎng)絡的入侵檢測系統(tǒng)的研究[A];2009年全國開放式分布與并行計算機學術會議論文集(上冊)[C];2009年
5 周汝強;高軍;胡光岷;姚興苗;;基于層疊模型的網(wǎng)絡流量異常檢測[A];2006中國西部青年通信學術會議論文集[C];2006年
6 王小強;鄧文平;曹華陽;吳侃;朱培棟;;路由安全監(jiān)測與態(tài)勢可視化系統(tǒng)的設計與實現(xiàn)[A];全國網(wǎng)絡與信息安全技術研討會論文集(上冊)[C];2007年
7 王建偉;謝永強;;基于遺傳模糊聚類的異常檢測方法[A];全國第19屆計算機技術與應用(CACIS)學術會議論文集(下冊)[C];2008年
8 劉治安;王桂蘭;;基于數(shù)據(jù)流的網(wǎng)絡預測與異常分析[A];中國電子學會第十六屆信息論學術年會論文集[C];2009年
9 劉淵;張端;馮華麗;;小波神經(jīng)網(wǎng)絡和B-QPSO算法在Ad Hoc異常檢測中的應用[A];2009年全國開放式分布與并行計算機學術會議論文集(上冊)[C];2009年
10 羅浩;方濱興;云曉春;王欣;辛毅;;一種高速實時的郵件蠕蟲異常檢測模型[A];全國網(wǎng)絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
相關重要報紙文章 前10條
1 Garry Sexton;入侵防護兼顧檢測與防范[N];中國計算機報;2003年
2 吳作順;IDS的普遍缺陷[N];中國計算機報;2002年
3 吳進;實戰(zhàn)MSSQL2000[N];中國電腦教育報;2004年
4 費宗蓮;安全防御的“動”感魅力[N];中國計算機報;2005年
5 ;IDS續(xù)存論對峙滅亡論[N];網(wǎng)絡世界;2003年
6 中聯(lián)綠盟、李群;IDS的關鍵:解決好誤報和漏報[N];中國計算機報;2002年
7 ;怎么解決IDS的問題[N];中國計算機報;2003年
8 本報記者 邊歆;泥上指爪印深痕[N];網(wǎng)絡世界;2005年
9 ;McAfee IntruShield主動防入侵[N];中國計算機報;2003年
10 ;McAfee IntruShield締造震蕩波克星[N];中國計算機報;2004年
相關博士學位論文 前10條
1 周俊臨;基于數(shù)據(jù)挖掘的分布式異常檢測[D];電子科技大學;2010年
2 趙靜;網(wǎng)絡協(xié)議異常檢測模型的研究與應用[D];北京交通大學;2010年
3 魏小濤;在線自適應網(wǎng)絡異常檢測系統(tǒng)模型與相關算法研究[D];北京交通大學;2009年
4 夏正敏;基于分形的網(wǎng)絡流量分析及異常檢測技術研究[D];上海交通大學;2012年
5 郁繼鋒;基于數(shù)據(jù)挖掘的Web應用入侵異常檢測研究[D];華中科技大學;2011年
6 蘇璞睿;基于特權進程行為的入侵檢測方法研究[D];中國科學院研究生院(軟件研究所);2005年
7 齊建東;基于數(shù)據(jù)挖掘的入侵檢測方法及系統(tǒng)研究[D];中國農業(yè)大學;2003年
8 鐘將;基于人工免疫的入侵分析技術研究[D];重慶大學;2005年
9 秦首科;數(shù)據(jù)流上的異常檢測[D];復旦大學;2006年
10 潘喬;網(wǎng)絡測量中的抽樣技術研究[D];西安電子科技大學;2008年
相關碩士學位論文 前10條
1 金飛蔡;基于移動agent技術的入侵檢測系統(tǒng)的設計與實現(xiàn)[D];電子科技大學;2004年
2 詹偉;關系數(shù)據(jù)庫入侵檢測系統(tǒng)的設計與實現(xiàn)[D];華中科技大學;2004年
3 陳霞云;基于移動代理的入侵檢測系統(tǒng)[D];西安電子科技大學;2004年
4 李婷;基于程序行為的異常檢測模型研究[D];青島大學;2004年
5 李波;基于數(shù)據(jù)挖掘的異常模式入侵檢測研究[D];東北大學;2005年
6 朱義鑫;基于網(wǎng)絡的隱馬爾可夫異常檢測技術研究[D];新疆大學;2005年
7 杜瑞峰;網(wǎng)絡流量監(jiān)測技術的研究及其在安全管理中的應用[D];中南大學;2005年
8 郝雙;對拒絕服務攻擊的檢測方法研究[D];清華大學;2005年
9 夏潔;基于免疫算法的混合智能系統(tǒng)在異常檢測中的應用研究[D];中南大學;2007年
10 吳楠楠;孤立點挖掘技術在異常檢測中的應用研究[D];廈門大學;2007年
,本文編號:2500294
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2500294.html