基于改进非平衡策略和深度学习的入侵检测研究
【图文】:
第二章 相关技术模块进行处理。作为入侵检测数据的来源,必须保证实性。最重要的组件,事件分析器是对事件产生器采集的数是数据库中存在的规则,之后将分析的结果提交给下器的分析结果直接影响到入侵检测的精度,于是需加过上个组件的分析结果来做出相对的反映措施。一旦象的异常行为时,会及时通知响应单元,,响应单元收般包括终止进程、断掉网络的连接或者发出警告等其事件数据库不同于其他组件,它不进行任何的数据处和事件分析器得到的数据和分析的结果进行存储。采取措施
入侵检测系统分类按照数据源,IDS被分成如下三种类型:(1)基于主机的IDS(HIDS)
【学位授予单位】:桂林电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 饶鲜;杨绍全;魏青;董春曦;;基于熵的入侵检测特征参数选择[J];系统工程与电子技术;2006年04期
2 龙啸;方勇;黄诚;刘亮;;Webshell研究综述:检测与逃逸之间的博弈[J];网络空间安全;2018年01期
3 沈通;吴志军;张建富;杨建新;曾龙;;数控加工原位检测系统中检测规划关键技术研究[J];制造技术与机床;2018年08期
4 张少擎;;基于MBD的数字化零件检测技术研究[J];航空制造技术;2014年21期
5 王通;郭渊博;祝松帅;严新成;;基于大数据的APT威胁检测方法[J];信息工程大学学报;2017年06期
6 王丹;赵宏伟;戴毅;吴彬;;基于回归的人脸检测加速算法[J];重庆邮电大学学报(自然科学版);2019年04期
7 刘素芳,凌云,曹致刚,程玉香,姜雪波,曾蓉嘉,陈雪莲,贾铭章;全自动酶标分析系统对抗-HCVEIA检测特征性的影响[J];中国输血杂志;2000年01期
8 周颖;胡勇;;基于关联分析的Webshell检测方法研究[J];信息安全研究;2018年03期
9 欧凡;刘冲;;人脸图像灰度分布统计分析与检测特征设计[J];大连理工大学学报;2010年04期
10 申家全;闫怀志;胡昌振;;探地雷达目标检测中的离散余弦变换方法[J];仪器仪表学报;2011年06期
相关会议论文 前1条
1 侯长军;彭承琳;罗伟;霍丹群;段玉娟;罗小刚;法焕宝;;卟啉传感的肺病早期诊断技术研究[A];中国仪器仪表学会医疗仪器分会第四次全国会员代表大会暨2009年学术年会论文集[C];2009年
相关重要报纸文章 前2条
1 ;如何解决误报率问题[N];中国计算机报;2002年
2 本报记者 耿挺;两小时让H7N9原形毕露[N];上海科技报;2013年
相关博士学位论文 前3条
1 张治国;前方道路行人检测和距离估计研究[D];华中科技大学;2017年
2 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年
3 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
相关硕士学位论文 前10条
1 董锋;复杂环境中基于道路监控视频的目标检测研究与实现[D];电子科技大学;2019年
2 廖炳焱;真实场景下的目标检测方法研究[D];电子科技大学;2019年
3 章延;基于改进非平衡策略和深度学习的入侵检测研究[D];桂林电子科技大学;2019年
4 巩磊;基于积分通道的多尺度行人检测与跟踪方法研究[D];吉林大学;2019年
5 毛科栋;基于深度学习的房颤检测[D];浙江工业大学;2019年
6 李承前;基于深度学习的行人检测方法的研究[D];中国石油大学(华东);2017年
7 高苗;基于姿态分析的摔倒检测研究与实现[D];上海师范大学;2019年
8 李昭青;基于视频的行人检测研究[D];山东大学;2019年
9 房有丽;基于知识图谱的虚假评论检测方法研究[D];山东师范大学;2019年
10 吴楚婷;基于用户网络数据指纹的异常行为检测研究[D];北京邮电大学;2019年
本文编号:2606792
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2606792.html