电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

20XX年基于证据推理算法的入侵检测系统设计方案

20XX年基于证据推理算法的入侵检测系统设计方案_第1页
20XX年基于证据推理算法的入侵检测系统设计方案_第2页
20XX年基于证据推理算法的入侵检测系统设计方案_第3页
20XX 年基于证据推理算法的入侵检测系统设计方案 今日我给大家带来了 20XX 基于证据推理算法的入侵检测系统设计方案,有需要的小伙伴一起来参考一下吧,希望能给大家带来帮助! 数据融合算法是入侵检测系统设计的核心内容,对于“不知道”与”不确定”信息的处理,证据推理算法具有十分突出的特点,已成为数据融合算法的热点。为了避开焦元爆炸问题,该文采纳一种可有效减少证据合成计算量又可确保合成实时性准确性数据融合算法。为了解决分布式系统中主控端与各入侵检测终端之间的通信问题,引入分布式协同算法,并在此基础上,设计一种分布式入侵检测系统。 入侵检测系统是一种积极主动的安全防护机制,不仅能够防备对来自外网入侵攻击,还能有效地防止内网的攻击和机密信息的泄漏,入侵检测系统有效地提高网络安全的整体水平,它已经成为网络信息安全领域的讨论热点。 1 概述 论据推理理论是入侵检测系统中应用最为广泛的数据融合算法,已成为一种最适合的不确定推理方法。它不需要任何先验的概率,直接利用区间信度刻画证据度量和命题结果,处理“不确定”与“不知道”的信息,约束条件宽松,与经典的概率论、贝叶斯理论有着本质的区别。尽管如此,若入侵检测技术采纳传统的证据理论进行数据融合计算,在网络环境各种干扰和噪声的影响下,系统中攻击行为、入侵事件与恶意企图等网络入侵目标的识别能力急剧下降,漏报率和误报率增加,因此,需要改进传统的证据理论,使其适合网络入侵检测技术。 2 证据合成算法的讨论与改进 在入侵检测系统中,对于各子系统上报的可疑行为,需要对来自各个多个信息源的数据进行关联、估量和组合等处理,从而进行识别推断。证据理论就是用于数据融合的算法之一。 D-S 证据理论 证据推理是由 Dempster 首先提出的,并由 Shafer 进一步完善进展起来的,所以又称作 Dempster-Shafer 证据理论或 D-S 证据理论。 D-S 证据推理是从经典的集合论的基础上进展而来的。设 Θ 为某一的辨别框架非空的集合,且各元素之间满足互斥条件,其所有的子集构成幂集 2Θ。则基本信任指派函数可表达为[BPA:mA→0,1],其中 A为幂集 2Θ 中任一子集,表示证据支持命题 A 发生的程度[mA] 。 上式 K 表示两个证据体突冲程度的度量,也是描述是否适用证据推理算法的依据。假如 K=1,则证据体完全矛盾,D-S 融合算法失效;假如 K 值较小,则证据体是一致的,可以使用归一化处理。 实践证明:利...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

一二三四传媒+ 关注
实名认证
内容提供者

大量资料供您选择,没有合适的可以联系小二。

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部