1、“.....裴亚辉贝叶斯网络模型概述电脑与信息技术,吴鹏高效编程技巧与应用北京航空航天大学出版社,。基于系统行为分类检测模型描述中有关漏警与空警的分析研究论文原稿。设定系统调用序列的长度时必须注意如果较小,那么系统运行特点的集合就有可能满足,基于系统行为分类检测模型描述中有关漏警与空警的分析研究论文原稿表述机器学习以及各种分类算法的检测系统的系统行为集合中,这样的检测系统在检测时就可能把些入侵动作误判为行为,也可能检测不到这种入侵行为,这种现象称为漏警......”。
2、“.....很有可能会存在些。这样检测系统在检测时就可能把些入侵行为错判为行为,或者就根本检测不到这行为,这种或检测不到的现象称为漏警。漏警现象在基于知识的中比较普遍,因样的被称为空警。检测系统在检测过程中出现空警。过多的空警会使检测结果不可信。因此空警率也是评判检测系统性能的个重要指标。检测分类器的建立采用电脑学习来实现,所用的方法有决策树规则提取神经网络以及贝叶斯学习方法等。使用分类模型建立检测器的个重要条件是......”。
3、“.....如何对系统的特点进行定义识别和分类。下面给出定义在系统行为空间上的入侵检测分类模型见图,其中。图中,为系统数据集合,而为精确的系统行综迹长度为的系统调用子序列集合来构造该程序的运行的特点。在这里我们把系统中被监控的所有关键程序的运行特点的同长度的系统调用子序列集合的并集合记为来作为系统的运行特点。为此,我们就可以设计基于行为的技术北京人民邮电出版社,张兵利,裴亚辉贝叶斯网络模型概述电脑与信息技术,吴鹏高效编程技巧与应用北京航空航天大学出版社,......”。
4、“.....基于系统特点分类的检测模型基于系统行为入侵检测的主要问题就是在给定的知检测系统在数据捕获特点选取知识表述机器学习以及各种分类算法的检测系统的系统行为集合中,这样的检测系统在检测时就可能把些入侵动作误判为行为,也可能检测不到这种入侵行为,这种现象称为漏警。因为基于知识的因素的存在,检测系统的行为集合中,很有可能会存在些。这样检测系统在检测时就可能把些入侵行为错判为行为,或者就根本检测不到这行为,这种或检测不到的现象称为漏警......”。
5、“.....基于系统行为分类检测模型描述中有关漏警与空警的分析研究论文原稿。这里采用进程运行综迹的系统调用短序列集合以及序列中系统调用的排列关系来表述进程行为的特点。下面重点讨论基于系统行为分类的检测模型和数据处理的模型为的定义和标识。由于程序运行不仅有定的顺序性而且它的功能也各不相同,因此根据不同的程序运行的综迹,假如按同长度提取对应的系统调用序列集合时,系统调用序列集合之间必然存在不同的系统调用子序列。由此这里就能够达到分出不同程序的目的。为此,我们可以使用系统关键程序运正确行为误判为入侵类行为......”。
6、“.....检测系统在检测过程中出现空警。过多的空警会使检测结果不可信。因此空警率也是评判检测系统性能的个重要指标。检测分类器的建立采用电脑学习来实现,所用的方法有决策树规则提取神经网络以及贝叶斯学习方法等。使用分类模型建立系统环境中,如何对系统的特点进行定义识别和分类。这里采用进程运行综迹的系统调用短序列集合以及序列中系统调用的排列关系来表述进程行为的特点。下面重点讨论基于系统行为分类的检测模型和数据处理的模型。下面讨论系统进程行是根据已知入侵行为的来进行检测的,然而这类对于未知的入侵行为就会出现漏警......”。
7、“.....这值得引起研究者的高度重视。参考文献胡建伟网络对抗原理西安电子科技大学出版社,杨义先钮心忻网络安全理论与中比较普遍,因为基于知识的是根據已知入侵行为来检测针对系统入侵的这类,这对于未知的入侵行为肯定会出现漏警,检测系统在检测过程中出现的漏警。由上述可检测器的个重要条件是,这里必须有充足而能够含涵盖最多系统行为的数据得到收集,只有这样才能够使检测器保持个尽可能低的空警率。这里要先通过个有限的数据收集从而获得个基本的分类器,最后用在线学习的方法不断分类更新......”。
8、“.....而为精确的系统集合。是个维函数。给定个行为∈,可判断它是否是系统的行为。且定义如下收集数据时常是不全面,有些程序的正确运行不包含在检测系统的集合中,这样在检测时就可能出现把系统的中把它们区分开来。解决问题的重点是怎样定义表述入侵行为特点。设定系统调用序列的长度时必须注意如果较小,那么系统运行特点的集合就有可能满足,这时中的系统调用序列都是系统程序运行迹的个子序列,因而无法判定程序的运行是否......”。
9、“.....因而无法判定程序的运行是否。因为程序是完成定功能的,所以当大于长度时,中就会出现不在中出现的系统调用子序列,即。记,集合表示在系统程序的运行中不会出现的系统调用子序来进行检测的,然而这类对于未知的入侵行为就会出现漏警。而出现漏警的危害更加突出,这值得引起研究者的高度重视。参考文献胡建伟网络对抗原理西安电子科技大学出版社,杨义先钮心忻网络安全理论与技术北京人民邮电出版社,张兵利为基于知识的是根據已知入侵行为来检测针对系统入侵的这类,这对于未知的入侵行为肯定会出现漏警......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。