樣式比對是研究如何從文章中找出特定樣式的字串。在網路中,電腦之間的溝通可以視為雙方互相傳遞一些字串,所以樣式比對便可以用來偵測網路之間的溝通內容,而其中一種應用便是網路入侵偵測和預防。網路入侵偵測和預防是試著找出由外面網路進來的惡意封包,為了找到這些封包定義了一些關於惡意封包的規則,在偵測封包時會將這些規則轉為自動狀態機,而自動狀態機的效能通常決定了整個系統的效能。 可變步伐是一個基於Winnowing演算法的方法,這個方法被應用在字串辨識上能在保持和多步伐策略一樣的偵測速度下使用較少的記憶體。使用可變步伐策略下的自動狀態機每一次狀態轉換時都會一次處理不定數量的符號,而不是只有一個符號,如此減少了狀態轉換的次數而增加偵測速度,然而這個方法只被使用在字串辨識,這片論文擴展可變步伐的策略到樣式比對,同時保持其原來的優點。Pattern matching is a research topic that focuses on how to efficiently find strings of expected form in some text. In the network, the communication between the computers can be view as sending string to each other, so the knowledge of pattern matching is used to detect the content of communication in network. The network instruction detection and prevention, one of application used...
为了提高网络入侵的检测率,以降低误检率,提出一种基于均值聚分析和多层核心集凝聚算法相融合的网络入侵检的网络入侵检测模型.利用K-means算法对多层核心集凝聚算法的核心集,用其替代原粗化过程得到的顶层...
针对传统机器学习方法在处理不平衡的海量高维数据时罕见攻击类检测率低的问题,提出了一种基于深度学习的随机森林算法的入侵检测模型,为了避免传统的随机森林面对高维数据和不平衡数据时分类精度低、稳定性差和对罕...
The paper is devoted to the problem of possibilities to recognition for unauthorized access to info...
為了取得網路犯罪的證據,網路鑑識這門技術逐漸受到重視,現今主要的網路鑑識方法大多是事後人工的分析,此方法尤其在大量網路流量的雲端環境下十分耗時,因此,網路鑑識的自動化是個不可或缺的任務。本論文中,我們...
網路活動在近幾年行動裝置普及和雲端化趨勢的推動下有顯著成長,因此入侵偵測系統的存在是非常重要的。由於實際網路流量中相對於正常連接,攻擊的存在是少量的,因此許多基於統計模型的監督式入侵偵測系統不易偵測與...
コンピュータセキュリティシンポジウム 2015 : 2015年10月21日(水) ~ 10月23日(金) : 長崎ブリックホール : 主催 一般社団法人情報処理学会 コンピュータセキュリティ研究会 (...
У статті розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних с...
针对传统的入侵检测方法无法有效提取网络流量数据特征的问题,提出了一种基于DSCNN-BiLSTM的入侵检测方法,该方法引入了深度可分离卷积代替标准卷积从而减少了模型参数,降低了计算量,并应用双向长短期...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
未知的惡意行為對電腦安全機制造成很大的威脅,如果沒有有效的檢測規則,那些透過監控系統行為的工具可能無法識別未知攻擊,即使是那些配備了比傳統電腦系統還能收集更多更詳細資訊的虛擬機管理員的雲端系統仍然會受...
Dorothy E. Denning在其论文An Intrusion-Detection Model [Den 1987]中提出一个基于异常理论的入侵检测模型,其要旨是:将系统或用户的行为中与入侵相关...
[[abstract]]隨著電腦的快速發展及網路的普及化,不管是政治、經濟、軍事及生活周遭 各領域都與網際網路息息相關。在大量的倚賴電腦網路享受電腦網路所帶來的便 利性之餘,網路卻也成為敵人最佳入侵途...
В работе предложены алгоритмы обнаружения нехарактерного поведения на основе главных компонент по ха...
[[abstract]]在這篇論文中我們所討論的是關於RFID 系統中隱私方面的問題。過去,在RFID 系統中任何的Readers 都能對其鄰近有效範圍內的Tags 做讀寫的動作。當物品嵌入了Tag ...
[[abstract]]如何對駭客進行防範,找出關鍵的目標,並實施有效的決策,對於資訊安全是最重要的問題,本研究提出一個混合模型的分析方法,從入侵偵測模型規則中找出規則,首先透過邏輯回歸進行預測分析找...
为了提高网络入侵的检测率,以降低误检率,提出一种基于均值聚分析和多层核心集凝聚算法相融合的网络入侵检的网络入侵检测模型.利用K-means算法对多层核心集凝聚算法的核心集,用其替代原粗化过程得到的顶层...
针对传统机器学习方法在处理不平衡的海量高维数据时罕见攻击类检测率低的问题,提出了一种基于深度学习的随机森林算法的入侵检测模型,为了避免传统的随机森林面对高维数据和不平衡数据时分类精度低、稳定性差和对罕...
The paper is devoted to the problem of possibilities to recognition for unauthorized access to info...
為了取得網路犯罪的證據,網路鑑識這門技術逐漸受到重視,現今主要的網路鑑識方法大多是事後人工的分析,此方法尤其在大量網路流量的雲端環境下十分耗時,因此,網路鑑識的自動化是個不可或缺的任務。本論文中,我們...
網路活動在近幾年行動裝置普及和雲端化趨勢的推動下有顯著成長,因此入侵偵測系統的存在是非常重要的。由於實際網路流量中相對於正常連接,攻擊的存在是少量的,因此許多基於統計模型的監督式入侵偵測系統不易偵測與...
コンピュータセキュリティシンポジウム 2015 : 2015年10月21日(水) ~ 10月23日(金) : 長崎ブリックホール : 主催 一般社団法人情報処理学会 コンピュータセキュリティ研究会 (...
У статті розглянуто види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних с...
针对传统的入侵检测方法无法有效提取网络流量数据特征的问题,提出了一种基于DSCNN-BiLSTM的入侵检测方法,该方法引入了深度可分离卷积代替标准卷积从而减少了模型参数,降低了计算量,并应用双向长短期...
У роботі пропонується використовувати математичний апарат статистичного аналізу на основі BDS-тест...
未知的惡意行為對電腦安全機制造成很大的威脅,如果沒有有效的檢測規則,那些透過監控系統行為的工具可能無法識別未知攻擊,即使是那些配備了比傳統電腦系統還能收集更多更詳細資訊的虛擬機管理員的雲端系統仍然會受...
Dorothy E. Denning在其论文An Intrusion-Detection Model [Den 1987]中提出一个基于异常理论的入侵检测模型,其要旨是:将系统或用户的行为中与入侵相关...
[[abstract]]隨著電腦的快速發展及網路的普及化,不管是政治、經濟、軍事及生活周遭 各領域都與網際網路息息相關。在大量的倚賴電腦網路享受電腦網路所帶來的便 利性之餘,網路卻也成為敵人最佳入侵途...
В работе предложены алгоритмы обнаружения нехарактерного поведения на основе главных компонент по ха...
[[abstract]]在這篇論文中我們所討論的是關於RFID 系統中隱私方面的問題。過去,在RFID 系統中任何的Readers 都能對其鄰近有效範圍內的Tags 做讀寫的動作。當物品嵌入了Tag ...
[[abstract]]如何對駭客進行防範,找出關鍵的目標,並實施有效的決策,對於資訊安全是最重要的問題,本研究提出一個混合模型的分析方法,從入侵偵測模型規則中找出規則,首先透過邏輯回歸進行預測分析找...
为了提高网络入侵的检测率,以降低误检率,提出一种基于均值聚分析和多层核心集凝聚算法相融合的网络入侵检的网络入侵检测模型.利用K-means算法对多层核心集凝聚算法的核心集,用其替代原粗化过程得到的顶层...
针对传统机器学习方法在处理不平衡的海量高维数据时罕见攻击类检测率低的问题,提出了一种基于深度学习的随机森林算法的入侵检测模型,为了避免传统的随机森林面对高维数据和不平衡数据时分类精度低、稳定性差和对罕...
The paper is devoted to the problem of possibilities to recognition for unauthorized access to info...