云环境下基于机器学习的入侵检测技术的研究
【文章页数】:67 页
【学位级别】:硕士
【部分图文】:
图2-1通用入侵检测框架??(3)事件数据库(Event?Databases):是负则存贮各个组件交互过程中产生??
?北京邮电大学工学硕士学位论文???输出:对琪件的响应????响应单元??输出:高级,??经过解释的事件I?存储琪件??事件分析器??事件数据库??输出:原始或??底层事件???事件产生器???输入:原始事件源??图2-1通用入侵检测框架??(3)事件数据库(Event?Data....
图2-2入侵检测的流程??(1?)数据采集阶段:通过在计算机网络系统中不同网段或不同主机上采集,??
?北京邮电大学工学硕士学位论文???输出:对琪件的响应????响应单元??输出:高级,??经过解释的事件I?存储琪件??事件分析器??事件数据库??输出:原始或??底层事件???事件产生器???输入:原始事件源??图2-1通用入侵检测框架??(3)事件数据库(Event?Data....
图2-3基于主机的入侵检测??(2)基于网络的入侵检测系统(Network-based?Intrusion?Detection?System)??不同于HIDS的是,NIDS不需要在主机上设置代理,数据源来自于网络,??是TCP/IP协议下的网络数据包
?北京邮电大学工学硕士学位论文???换环境。但它也存在着一些不足,比如过度依赖主机操作系统可靠性,且需要较??大存储空间;需保护的主机全面部署成本较高;检测范围仅限于本主机,难以处??理互联网环境下多发的入侵行为。??目标系统??审计记录收集????????^?S.??审计记录预....
图2-4异常检测模型??(2)误用检测??,,
?第二章入侵检测技术研究???异常检测不是针对某一个具体的入侵活动来进行的[35],两个技术关键点分别??是:异常阈值与特征的选择。异常检测的优点是能够检测来自内部的攻击,并且??能够有效发现未知异常行为,漏报率低;局限是并非所有的入侵都表现为异常。??比较??用户轮廓??Y?N....
本文编号:3969140
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3969140.html