收藏本站
《中国通信学会第五届学术年会论文集》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

基于神经网络专家系统的入侵检测系统的研究

杨樱  周文虎  
【摘要】:鉴于现有入侵检测系统不能很好的检测未知攻击和已知攻击变种的问题,本文利用神经网络与专家系统相结合的方法,设计了一个基于神经网络专家系统的入侵检测系统模型。阐述了该系统的组成和工作过程,详细分析了系统主要构成部件入侵检测分析器的结构。该系统能有效地发现和检测未知攻击模式的特征,提高了系统检测能力和安全性。

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[J];计算机安全;2006年02期
【共引文献】
中国期刊全文数据库 前10条
1 潘云,宫辉力,赵文吉,周昕薇,乔丽,赵永强;GIS支持下的水文生态效应评价混合型专家系统设计初探[J];地球与环境;2005年02期
2 刘明周,陈静,张铭鑫,蒋增强;产品开发阶段的知识借鉴[J];合肥工业大学学报(自然科学版);2005年09期
3 常江;景占荣;高田;;基于HGA的模糊神经控制器设计及其应用[J];计算机工程与应用;2006年14期
4 陈伟国;袁清珂;;高亮度LED制造工艺智能设计实现方法的研究[J];机电工程技术;2006年06期
5 曹裕华;刘淑丽;;情报质量的模糊评估方法研究[J];情报杂志;2006年05期
6 任照松,印润远;基于统计方法的入侵检测模型[J];上海水产大学学报;2005年02期
7 佟伟光;张欣;李卓铃;史江萍;;电力设备在线实时诊断技术的研究[J];沈阳工程学院学报(自然科学版);2006年03期
8 宁小红;;一种基于统计方法的入侵检测模型的研究[J];微电子学与计算机;2006年12期
9 王安娜;张丽娜;高楠;孙静;;基于DAGSVM的高炉故障诊断研究[J];信息与控制;2006年05期
10 高军;赵国群;修大鹏;张承瑞;;冷挤压工艺设计系统模糊知识表示和推理机制的研究[J];中国机械工程;2006年S1期
中国重要会议论文全文数据库 前1条
1 吴金妹;陈学永;周宝焜;;低频振动攻丝参数匹配的专家系统的研究[A];福建省科协第五届学术年会数字化制造及其它先进制造技术专题学术年会论文集[C];2005年
中国博士学位论文全文数据库 前1条
1 张德志;复杂裂缝性低渗透油藏试井解释理论与方法研究[D];中国石油大学;2007年
中国硕士学位论文全文数据库 前10条
1 魏光华;基于混沌遗传算法的无速度传感器DTC系统的参数辩识[D];沈阳工业大学;2005年
2 张彦超;基于蚁群算法优化的小波模糊神经网络DTC系统参数的在线观测[D];沈阳工业大学;2005年
3 穆煜;海流环境下基于模糊理论的水下机器人区域搜索[D];哈尔滨工程大学;2005年
4 冯梅琳;高级轿车点火线圈工艺与设备质量控制的研究[D];西安理工大学;2005年
5 徐隽;虚拟教学实验室仿真算法及实验规则研究[D];西北工业大学;2006年
6 陈静;产品开发过程中的知识管理技术研究[D];合肥工业大学;2006年
7 高堂亮;基于数据仓库的建设项目决策支持系统[D];西安建筑科技大学;2006年
8 陈伟国;高亮度LED芯片制造工艺智能设计技术的研究与应用[D];广东工业大学;2006年
9 邵杰;基于PLC的模糊控制变频调速系统[D];曲阜师范大学;2006年
10 王鹤翔;基于神经网络和模式匹配的入侵检测系统的研究与实现[D];沈阳工业大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 李大光;;当今各国的网络安全[J];百科知识;2011年15期
2 ;网络安全与信息技术的研究与探讨[J];中国安防;2011年08期
3 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
4 ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
5 ;工信部组织开展2011年度互联网网络安全应急演练[J];信息安全与通信保密;2011年07期
6 ;2011年江苏省互联网网络安全年会正式召开[J];江苏通信;2011年03期
7 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
8 ;诺顿安全,快乐齐享[J];微电脑世界;2011年08期
9 刘志远;;浅析IPV6实用与安全[J];电脑知识与技术;2011年24期
10 ;韩国政府制定“国家网络安全总体规划”[J];电子产品可靠性与环境试验;2011年04期
中国重要会议论文全文数据库 前10条
1 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
7 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
10 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
中国重要报纸全文数据库 前10条
1 刘宇;五指头数尽网络安全奥秘[N];中国计算机报;2005年
2 ;IDS——构筑网络安全的坚实屏障[N];人民邮电;2005年
3 本报记者 张琳;被巨人站在肩上[N];网络世界;2005年
4 ;阴阳平衡[N];网络世界;2005年
5 本报记者 张莹;“云安全” 网络安全的未来?[N];中国新闻出版报;2008年
6 向阳;呼吁网络“和平”[N];科技日报;2008年
7 刘伟;网络安全还有多远?[N];国际商报;2008年
8 ;信息化运营需要标准约定[N];人民邮电;2008年
9 市财政局办公室提供;玉溪财政加强网络安全建设[N];玉溪日报;2008年
10 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
6 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
7 程文聪;面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D];国防科学技术大学;2010年
8 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
9 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
10 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026