当前位置:主页 > 管理论文 > 移动网络论文 >

利用一个组合检测系统来减少对恶意请求的错误判断

发布时间:2019-06-15 14:38
【摘要】:当今Web应用程序定制技术被广泛应用,异常检测技术在预警和实时阻断应用级程序攻击网站等方面是一个很合适的方法。然而,异常检测技术更容易产生误报和漏报的问题。利用一个综合系统来解决问题,这个综合系统包括基于Web的异常检测系统和一个数据库异常检测系统。即一个Web的异常检测系统和SQL查询的异常检测系统的串行结构将能提高系统检测的效率。在现有的几种Web应用程序上对其适用性进行了评估,显示出该算法在减少误报和漏报方面是可行的有效的。
[Abstract]:Nowadays, Web application customization technology is widely used. Anomaly detection technology is a very suitable method in early warning and real-time blocking application-level program attack website. However, anomaly detection technology is more prone to false positives and missed positives. An integrated system is used to solve the problem, which includes an anomaly detection system based on Web and a database anomaly detection system. That is, the serial structure of an anomaly detection system based on Web and an anomaly detection system for SQL query will improve the efficiency of system detection. The applicability of several existing Web applications is evaluated, which shows that the algorithm is feasible and effective in reducing false positives and missed positives.
【作者单位】: 上海应用技术学院;
【基金】:上海市教委科研创新项目(12YZ166)资助
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 岳仑,杜新华,张华;特征检测与异常检测相结合的入侵检测模型[J];通信技术;2003年11期

2 吉治钢,蔡利栋;基于Fuzzy ART神经网络的Linux进程行为异常检测[J];计算机工程;2005年03期

3 李战春;李之棠;黎耀;;基于相关特征矩阵和神经网络的异常检测研究[J];计算机工程与应用;2006年07期

4 卢艳军;蔡国浩;张靖;;广域网入侵异常检测技术实现[J];中国新通信;2006年19期

5 陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期

6 刘星星;;基于数据流特征的网络拥塞控制与异常检测研究[J];电脑与电信;2007年10期

7 陈晓;;基于模糊序列模式挖掘的网络异常检测[J];电脑知识与技术;2009年36期

8 王杰;张毅;姜念;;用于异常检测的小参数集树突状细胞算法[J];系统工程与电子技术;2010年11期

9 周辉奎;顾牡丹;王剑;;基于数据挖掘的移动对象异常检测的应用研究[J];硅谷;2011年09期

10 吴九天;;入侵检测系统发展现状及技术展望[J];马钢职工大学学报;2002年03期

相关会议论文 前10条

1 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

2 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年

3 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

4 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

5 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

6 王小强;邓文平;曹华阳;吴侃;朱培栋;;路由安全监测与态势可视化系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

7 王建伟;谢永强;;基于遗传模糊聚类的异常检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

8 刘治安;王桂兰;;基于数据流的网络预测与异常分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

9 刘渊;张端;冯华丽;;小波神经网络和B-QPSO算法在Ad Hoc异常检测中的应用[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

10 罗浩;方滨兴;云晓春;王欣;辛毅;;一种高速实时的邮件蠕虫异常检测模型[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关重要报纸文章 前10条

1 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年

2 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年

3 吴进;实战MSSQL2000[N];中国电脑教育报;2004年

4 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年

5 ;IDS续存论对峙灭亡论[N];网络世界;2003年

6 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

7 ;怎么解决IDS的问题[N];中国计算机报;2003年

8 本报记者 边歆;泥上指爪印深痕[N];网络世界;2005年

9 ;McAfee IntruShield主动防入侵[N];中国计算机报;2003年

10 ;McAfee IntruShield缔造震荡波克星[N];中国计算机报;2004年

相关博士学位论文 前10条

1 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年

2 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

3 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

4 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

5 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

6 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年

7 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

8 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年

9 秦首科;数据流上的异常检测[D];复旦大学;2006年

10 潘乔;网络测量中的抽样技术研究[D];西安电子科技大学;2008年

相关硕士学位论文 前10条

1 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年

2 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年

3 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年

4 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年

5 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年

6 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年

7 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年

8 郝双;对拒绝服务攻击的检测方法研究[D];清华大学;2005年

9 夏洁;基于免疫算法的混合智能系统在异常检测中的应用研究[D];中南大学;2007年

10 吴楠楠;孤立点挖掘技术在异常检测中的应用研究[D];厦门大学;2007年



本文编号:2500294

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2500294.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f85a9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com