基于频繁模式挖掘的Web服务器入侵检测方法研究

来源 :第二届全国Web信息系统及其应用会议(WISA2005) | 被引量 : 0次 | 上传用户:lhy5200
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文基于数据挖掘技术,提出了一种对Web服务器的入侵检测方法,应用系统日志作为数据源,对用户及系统正常行为数据进行挖掘、分析,生成异常检测模型,并依据此模型进行检测,实现了频繁模式库更新和新日志的检测.
其他文献
随着劳动力市场服务种类的不断增多,服务规模的不断扩大,用户能够及时准确地找到适合自己需求的服务变得越来越重要.为此,本文提出了基于LF-Grid语义网格框架的LF-Grid服务描述的语义扩展,并在此基础上提出了基于语义描述的LF-Grid服务语义发现三阶段算法,解决了服务缺乏语义描述的问题,有效的支持服务的动态发现,帮助用户既快又准地找到相关服务.
针对传统基于关键字的检索不能在语义层面上为用户检索到具有特定含义资源的问题,本文提出一个采用Web Service技术,基于领域Ontoloty的语义检索框架.该框架在完成语义检索的同时,提供跨平台能力,实现客户端与服务器松耦合,便于将该语义检索服务与其他Web服务、Agent及异构系统无缝整合.
将数据挖掘技术应用到电子商务系统中,寻找电子商务网站经营商品的关注度,获取客户的购买行为与商品之间的关系,改善网站页面的构成,可以提高电子商务网站的竞争力.为此给出了商品关注度、客户购买商品行为关系的数据挖掘算法,并设计出一个基于数据挖掘的电子商务网站系统框架,说明了这种网站的运作过程.
本文以企业信息资源规划(IRP)为基本理论,参考企业应用集成(EAI)的模型与技术方法,提出了企业信息集成(EII)的概念,并从EII的总体目标和需求分析入手,设计了基于Web服务与XML的EII总体方案,对EII的实现进行了详尽地分析,简单论述了EII的实现方法.
本文首先对目前的两类入侵检测系统进行了分析,然后在此基础上针对分布式网络提出了一种基于代理的入侵检测系统结构.该结构提供了基于主机和网络的入侵检测部件的接口,为不同代理的相互协作提供了条件.提出移动代理技术,实现了对入侵路径的有效追踪.采用综合分析机制,提高了系统的整体效能.
在开放式网络环境中,由于网络环境的动态性变化,各主体所属何种信任类型是随着实际应用的不同而有所差别的,因此在研究具体的信任关系时,需要预先定义信任关系所属的信任类型.为了适应网络环境动态性变化的需要,本文首先提出模糊信任管理模型,再以模糊聚类分析理论为基础,提出一种信任类型动态定义模型,并给出具体的实现过程.通过分析说明该动态信任类型定义模型能根据具体应用情况的不同动态地、直观地、有效地实现信任类
可扩展建模与仿真框架(ExtensibleModelingandSimulationFramework,XMSF)报告[1]于2002年提出,是美国国防部用于基于Web的M&S(建模与仿真)领域的新标准.为了取得成功,XMSF必须考虑两个重要的技术问题:互操作性和安全性.本文研究了XMSF安全性的关键问题,其中着重讨论了XML和DRM的安全问题,并在此基础上分析了XMSF安全性发展的趋势,对如何构
本文在给出了Web页面权限指纹概念的基础上提出了一种基于用户功能、分组式授权的新的权限管理方案.该方案应用于B/S模式的MIS系统中,能够很大程度上降低应用服务器用于权限管理的运行代价.
随着计算机和通信技术的发展,信息安全技术越来越重要.加密技术是实现信息保密的重要保证,但是,引入加密技术不可避免地会带来系统运行效率上的问题,同时选择系统合适的地方对文件进行加密保护也是必须考虑的问题.本文介绍了基于Kylin系统设计的加密文件系统(VSFS),在VFS层嵌入加密过滤器,加/解密通过核心实现方式,使得加密文件系统效率高、安全性高.同时VSFS将用户私钥存储在智能卡中单独管理,获得更
用数字水印技术对多媒体数字产品版权保护是近年来的研究热点.本文首先对离散小波变换的特性进行分析,探讨人的视觉系统特性HVS,在此基础上提出自适应鲁棒水印的设计方法,并进行了实现.实验表明嵌入的水印具有很好的安全性、隐蔽性和鲁棒性.