基于改進煙花算法和SVM的入侵檢測研究
【文章頁數(shù)】:68 頁
【學位級別】:碩士
【部分圖文】:
圖21入得粉汕}蔡緯仆舉
2.2入侵檢測分類根據(jù)實際應用場景的不同,學者們針對性地提出了各種不同類型的入侵檢測系統(tǒng),并依據(jù)入侵檢測系統(tǒng)各自的特點展開應用與研究。入侵檢測系統(tǒng)可以根據(jù)不同側重點進行分類,部分分類方式如圖2.1所示。其中最常使用到的兩種方式是按照體系結構和檢測技術進行分類。
圖2.2基于主機的入侵檢測系統(tǒng)架構圖
通過分析網(wǎng)絡數(shù)據(jù)包確保安全的基于網(wǎng)絡的入侵檢測系統(tǒng)和優(yōu)勢的基于分布式的入侵檢測系統(tǒng)[26]。1)基于主機入侵的檢測系統(tǒng)于主機入侵的檢測系統(tǒng)HIDS往往部署在網(wǎng)絡中的關鍵路由節(jié)點或需要重聯(lián)網(wǎng)節(jié)點上。部署在路由節(jié)點上的HIDS主要通過對流經(jīng)該節(jié)點的數(shù)據(jù)包析,通過數(shù)據(jù)挖掘手段監(jiān)....
圖2.3基于網(wǎng)絡的入侵檢測系統(tǒng)架構圖
圖2.3基于網(wǎng)絡的入侵檢測系統(tǒng)架構圖c)基于分布式入侵的檢測系統(tǒng)于HIDS和NIDS都具有其對應的優(yōu)缺點,故將二者結合起來運用能夠更好絡安全,彌補只應用單一網(wǎng)絡入侵檢測系統(tǒng)的缺陷。分布式入侵檢測系統(tǒng)D部件組成,每個部件采用HIDS或NIDS[33]。從整體看來....
圖2.4Denning入侵檢測模型圖
圖2.4Denning入侵檢測模型圖剖面中保存著系統(tǒng)中正;顒拥南嚓P信息,活動剖面中的事件計數(shù)資源計量器,依次存儲系統(tǒng)中事件發(fā)生的次數(shù),相鄰兩件事件時間定時間段內(nèi)消耗的資源信息。記錄由模型被動生成,記錄主體中發(fā)生的動作,如用戶訪問了一個記錄到審計記錄當中。模型中每一條審計記....
本文編號:3932462
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3932462.html