|
数据挖掘技术在网络安全中的应用
http://www.cww.net.cn 2013年11月29日 14:26
2)检测器将收集到的模式字符串发送到网络入侵检测系统(IDS)的主机,与自我集中的字符串进行全长度匹配,若匹配,表法自我集有该字符串,那么将该字符串丢弃,否则,就加入到自我集中,当系统中的自我集达到一定数目后,但进行网络入检测阶段。 3)检测器对网络活动的状态进行提取,将其与检测器集中的每一个检测器进行匹配,匹配的顺序为:记忆、未成熟和成熟检测器。 4)如果检测器集中有两个以上检测器与该字符串相匹配,那么表示可能是入侵行为,就立即向IDS主系统报警。 5)如果只有一个检测与该字符串相匹配,检测器就向IDS主系统发送协同刺激请求信号,并将该字符串一起发过去。 6)IDS主系统将该字符串与自身的检测器集进行匹配,如果匹配,则确认是入侵,向控制台报警,I司时将其加入到非自我集中。 4.仿真研究 4.1实验数据集的选取 来源:e-works 编 辑:高娟
猜你还喜欢的内容
文章评论【查看评论()】
|
企业黄页 会议活动 |