切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
IDS告警的概率相似性聚类算法研究
IDS告警的概率相似性聚类算法研究
来源 :第十八届全国信息保密学术会议 | 被引量 : 0次 | 上传用户:zuozqzq7013
【摘 要】
:
随着主机和网络入侵检测系统在互联网环境中的越来越广泛的应用,如何有效地处理入侵检测系统发出的大量告警已成为重要的研究课题。本文提出了一种概率相似性的告警聚类方式,
【作 者】
:
蒋兴浩
文颖
万晨妍
【机 构】
:
上海交通大学信息安全工程学院
【出 处】
:
第十八届全国信息保密学术会议
【发表日期】
:
2008年期
【关键词】
:
IDS
告警
概率
相似性
聚类方式
网络入侵检测系统
互联网环境
属性特征
研究课题
数学方法
聚合成
主机
统一
处理
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着主机和网络入侵检测系统在互联网环境中的越来越广泛的应用,如何有效地处理入侵检测系统发出的大量告警已成为重要的研究课题。本文提出了一种概率相似性的告警聚类方式,概率相似性聚类方式考虑告警的属性特征,此方式能以一种统一的数学方法把具有相似性的告警聚合成高级的告警。
其他文献
二进制翻译中的函数返回快速处理方法
二进制翻译技术因其在解决新老系统兼容、解决国产CPU与国际主流CPU兼容等方面 作用显著而日益受到人们重视,而间接跳转指令的处理是影响二进制翻译性能的关键因素之一。本文
会议
二进制翻译系统
处理函数
二进制翻译技术
快速处理技术
间接跳
指令
整体性能
国际主流
关键因素
CPU
开销
单机信息安全“傻瓜式”防护
信息化时代,通过活动盘或网络传播的木马,对计算机的安全威胁越来越大,普通计算机用户大都不熟悉如何防护和查杀。本文分析了威胁计算机信息安全的主要途径及手段,提出了单机
会议
单机
计算机信息安全
防护概念
信息化时代
主要途径
主动防御
安全威胁
网络传播
防护产品
木马
结果
分析
动盘
保障
基于XML的Linuz综合监控审计
本文设计与实现了一个Linux综合监控审计系统。系统基于策略监控Linux主机的运行状态和用户行为,采用分布式监控,综合审计的运行模式,采用Oracle数据库的关系对象技术,实现了XM
会议
基辛格:亲历几代中国领导人
40年前,美国总统尼克松派遣亨利·基辛格秘密访华,以恢复与中国的联系。由此开始,这位美国人与中国的联系逐年紧密起来,并成为“中国人民的老朋友”之一。在这位美国前国务卿
期刊
基辛格
美国总统
干部年轻化
历史进程
为官者
美国国务院
联合国决议
世界眼光
我不知道
中美关系
邓中夏 仕宦之家走出的革命者
在开创共青团事业的早期领导人中,邓中夏是“五四”运动的先驱者,被毛泽东同志称为“知识分子与工农运动相结合”的典范,他既是我党早期的一位卓越领导人和杰出的工人运动领袖,又是我党的一位重要理论家和学者。 “一个人不怕短命而死,只怕死的不是时候,不是地方。中国人很重视死,有重于泰山,有轻于鸿毛。为个人升官发财而活,那是苟且偷生的活,也可以叫做虽生犹死,真比鸿毛还轻,一个人能为了最多数中国民众的利益
期刊
仕宦之家
"五四"运动
工农运动
共产主义小组
中央执行委员会
地下工作
大肉面
平民教育讲演团
少年中国学会
苏兆征
基于数字权限管理(DRM)技术的安全电子文档管理系统
本文提出了基于DRM技术的安全电子文档管理系统。该系统是一个可控授权的电子文档安全共享管理系统,能够在不改变原文件格式和用户使用习惯的前提下实现文档的安全共享,通过
会议
基于PCI扩展ROM机制实现计算机安全防护
计算机安全防护软件在诸多情况下存在被绕过的可能性,从而导致计算机的安全隐患增大。本文介绍了PCI扩展ROM规范,结合硬盘整盘加密技术,提出了一套基于PCI扩展ROM的全面彻底
会议
PCI
ROM
机制
计算机安全
安全防护
加密技术
防护策略
安全隐患
硬盘
软件
规范
移动存储介质使用过程中的安全风险分析及其防护措施
本文基于信息流向分析的思想,阐述了国家对移动存储介质安全保密管理的基本原则和要求,分析了移动存储介质给国家秘密带来的安全隐患和使用过程中所面临的风险,提出了基于专
会议
移动
存储介质
使用过程
安全风险分析
综合防护体系
原则和要求
实现途径
流向分析
国家秘密
保密管理
安全隐患
信息
思想
技术
基于差异分析的木马快速检查
本文从保密检查需求分析出发,分析了木马的特征、分类、自启动方式和隐藏技术,提出了基于差异分析的木马快速检测方法、模型及实现,该方法提高现场检查效率,对检查后的风险评
会议
差异分析
木马
快速检测方法
现场检查
隐藏技术
启动方式
检查需求
风险评估
参考价值
效率
析出
特征
模型
分类
保密
SDKey的设计与分析
本文基于安全芯片(Z32UF)和SDIOCombo提出了具有密钥处理功能的SDKey设计方案,在SDKey内部可以生成密钥对、存储数字证书,完成数字签名等操作,SDKey可以工作在任何一台具有SD
会议
设计方案
移动终端
数字签名等
业务提供
数字证书
身份认证
密钥对
高安全性
处理功能
安全芯片
SDIO接口
生成
存储
操作
其他学术论文