当前位置:主页 > 管理论文 > 移动网络论文 >

收缩域紧邻挖掘的高可靠性网络安全防护

发布时间:2017-12-05 02:08

  本文关键词:收缩域紧邻挖掘的高可靠性网络安全防护


  更多相关文章: 收缩域 网络安全 紧邻挖掘


【摘要】:网络安全防护是网络发展必须解决的问题,传统的网络安全防护系统防护能力有限,当网络攻击类型多样化时,安全防护性能大大下降。提出一种基于收缩域紧邻挖掘的高可靠性网络安全防护系统,在安全防护时,采用收缩域紧邻挖掘的方法对所有的入侵数据进行融合处理,提取出具体特征,建立入侵数据库,采用迭代方法最大限度地提高系统防护性能,最后采用一组模拟的攻击数据进行测试实验,结果显示,基于收缩域紧邻挖掘的安全防护系统能够在大批量多样性数据入侵时实现很好的安全防护,具有很好的工程使用价值。
【作者单位】: 齐齐哈尔大学计算中心;
【基金】:2013年齐齐哈尔大学教育科学研究项目(2013045)
【分类号】:TP393.08
【正文快照】: 0引言在计算机网络安全的防护发展过程中,经过多年入侵与反入侵技术的对抗发展,大多数的杀毒软件、防火墙都能一定程度上满足网络安全需求,但现代化的入侵技术随着网络系统的发展不断更新,所以入侵手段不断高明,模式不断多样化,造成传统的安全防护系统在使用时已经不能满足实

【参考文献】

中国期刊全文数据库 前1条

1 史志才;;高速网络环境下的自适应入侵检测方法研究[J];计算机工程与应用;2009年17期

【共引文献】

中国期刊全文数据库 前8条

1 乜国雷;;一种基于本体映射的网络自适应入侵检测系统[J];湖南农业大学学报(自然科学版);2010年S1期

2 史志才;夏永祥;;高速网络环境下的入侵检测技术研究综述[J];计算机应用研究;2010年05期

3 池敏;沈萍;;基于数据挖掘的自适应网络入侵检测系统研究[J];计算机教育;2010年14期

4 纪威;;基于高速网络环境的入侵检测系统分析研究[J];计算机与网络;2012年21期

5 陈素霞;;类似形状匹配的WVD网络隐性攻击信号检测[J];科技通报;2014年06期

6 郭丽;肖锋;;基于多元关联匹配的计算机资源访问优化实现[J];科技通报;2014年06期

7 刘泉生;;引入累积量后置处理的弱性网络攻击敏锐检测[J];科技通报;2014年06期

8 张成叔;胡学钢;;基于多分簇级联融合的差异数据库安全访问[J];科技通报;2014年04期

【二级参考文献】

中国期刊全文数据库 前2条

1 蒋文保;郝双;戴一奇;刘庭华;;高速网络入侵检测系统负载均衡策略与算法分析[J];清华大学学报(自然科学版);2006年01期

2 陈友;程学旗;李洋;戴磊;;基于特征选择的轻量级入侵检测系统[J];软件学报;2007年07期

【相似文献】

中国期刊全文数据库 前10条

1 史超;;浅谈计算机网络安全防护[J];科技信息;2011年01期

2 朱洪洁;辛元;;计算机网络安全防护技术研究[J];科技创新导报;2008年19期

3 朱衡;;网络安全技术的应用与分析[J];电脑编程技巧与维护;2009年08期

4 解俊;;基于校园网的路由器安全防护设计[J];电脑知识与技术;2011年26期

5 薛金红;;主动性网络安全系统的分析与研究[J];新课程(教育学术);2011年09期

6 丁虎;;对计算机网络安全防范措施的几点意见[J];读与写(教育教学刊);2008年05期

7 ;[J];;年期

8 ;[J];;年期

9 ;[J];;年期

10 ;[J];;年期

中国硕士学位论文全文数据库 前2条

1 丰伟;税务系统省级大集中模式网络安全防护体系的设计与实现[D];郑州大学;2008年

2 沈艳;一种网络安全防护系统的设计及FPGA实现[D];中国舰船研究院;2012年



本文编号:1253166

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1253166.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户745a2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com