网络IDS虚警处理技术研究

网络IDS虚警处理技术研究

论文摘要

随着网络入侵行为变得越来越普遍和复杂,入侵检测系统在网络安全中的作用也越来越重要,然而现有的入侵检测系统都没有能很好的解决其虚警率过高的弊端,因而出现了入侵检测系统存在信任危机的尴尬的局面。 针对当前形势,本文首先介绍了常用的安全手段和技术,在此基础上分析了当前入侵检测系统产生虚警的原因,并给出入侵检测系统可信度的数学定义,另外,指出了必须从系统的整体架构,检测算法及策略方面入手才能解决虚警和可信性的问题。 本文在设计系统时采用在Snort的基础上增加警报分析器,从而可以对报警数据进行二次分析过滤,另外根据网络数据流之间可能存在的内在联系,提出了三个关联性的定义。在整个系统设计中,增加了关联性分析模块,在警报分析器中,使用了属性分析,概率分析和聚类分析这三种处理手段来对警报数据进行过滤。最后给出了警报分析器对采集的警报数据的仿真和数据分析结果,通过实验证明此系统是可以有效地降低虚警。

论文目录

  • 序言
  • 第一章 网络安全和入侵检测的基本理论
  • 1.1 网络安全现状
  • 1.2 网络安全理论概述
  • 1.2.1 P2DR2模型简介
  • 1.2.2 网络安全目标
  • 1.3 防火墙简介
  • 1.3.1 防火墙的分类
  • 1.3.2 防火墙的缺陷和不足
  • 1.4 入侵检测技术及其发展趋势
  • 1.4.1 入侵检测的定义及其必要性
  • 1.4.2 入侵检测系统的分类
  • 1.4.3 入侵检测的发展趋势
  • 1.5 小结
  • 第二章 网络封包截获技术
  • 2.1 网络协议
  • 2.1.1 OSI参考模型
  • 2.1.2 TCP/IP协议简介
  • 2.2 数据采集的实现原理
  • 2.2.1 以太网数据传输原理
  • 2.2.2 Windows下网络监听的实现原理
  • 2.3 截获网络数据包的实现
  • 2.3.1 网络数据包截获的主要流程
  • 2.3.2 数据包截获的主要实现函数分析
  • 2.4 小结
  • 第三章 入侵行为的特征分析及Snort基本原理
  • 3.1 入侵行为分类
  • 3.1.1 入侵行为的概述
  • 3.1.2 网络入侵行为分类
  • 3.1.3 入侵特征分析
  • 3.2 网络入侵检测系统Snort介绍
  • 3.2.1 Snort系统概述
  • 3.2.2 系统程序架构
  • 3.2.3 规则库分析
  • 3.2.4 规则匹配过程分析
  • 3.2.5 规则匹配算法分析
  • 3.3 小结
  • 第四章 入侵检测系统的虚警分析
  • 4.1 虚警问题研究
  • 4.1.1 虚警产生的原因
  • 4.1.2 处理虚警的策略
  • 4.2 入侵检测系统的可信度分析
  • 4.3 评价检测算法性能的测度
  • 4.4 改善单一入侵检测机制性能的方法
  • 4.5 小结
  • 第五章 改进型Snort系统的整体设计及实现
  • 5.1 系统的整体构架
  • 5.1.1 系统组成
  • 5.1.2 系统的工作流程
  • 5.2 Sniffer的实现
  • 5.2.1 Sniffer的整体构架
  • 5.2.2 截获与解析的具体实现
  • 5.3 规则匹配模块的实现
  • 5.4 关联性分析模块的实现
  • 5.4.1 关联性的定义
  • 5.4.2 关联性分析策略
  • 5.5 警报分析器的实现
  • 5.5.1 Snort报警数据格式介绍
  • 5.5.2 警报分析器的整体构架
  • 5.5.3 警报数据分析
  • 5.6 小结
  • 第六章 系统实验与评估
  • 6.1 实验环境
  • 6.1.1 实验平台
  • 6.1.2 实验数据
  • 6.2 实验方案
  • 6.2.1 实验目的
  • 6.2.2 实验步骤
  • 6.3 仿真实验与分析
  • 6.3.1 Sniffer的仿真实验与分析
  • 6.3.2 IA-Snort的警报分析器仿真实验与分析
  • 6.3.3 几种仿真实验结果的优劣分析
  • 第七章 总结与展望
  • 参考文献
  • 攻读硕士研究生期间发表的论文
  • 相关论文文献

    • [1].三门核电IDS系统逆变器风扇故障分析及处理[J]. 科技视界 2020(13)
    • [2].IDS基因同义突变致黏多糖贮积症Ⅱ型一家系报告[J]. 临床儿科杂志 2020(05)
    • [3].IDS基因新发变异致黏多糖贮积症Ⅱ型1例报告并文献复习[J]. 临床儿科杂志 2020(05)
    • [4].基于支持向量机的机器学习IDS攻击样本的逼近代价分析[J]. 自动化技术与应用 2020(08)
    • [5].防火墙与IDS联动技术在网络安全管理中的有效应用[J]. 电子元器件与信息技术 2019(09)
    • [6].日产西玛及IDS自动驾驶概念车登陆2016北京车展[J]. 中国汽车市场 2016(13)
    • [7].安全等级对信息系统安全技术策略的影响研究——以防火墙和IDS技术组合为例[J]. 系统工程理论与实践 2016(05)
    • [8].应用移动代理的入侵检测系统(IDS)的分析与设计[J]. 中国电子科学研究院学报 2014(02)
    • [9].防火墙与IDS联动的网络安全技术应用研究[J]. 电脑知识与技术 2012(13)
    • [10].在网络安全中IDS技术的应用[J]. 科技资讯 2012(32)
    • [11].认识入侵检测系统IDS[J]. 消费导刊 2008(09)
    • [12].面向航天器多学科参数采集处理的IDS系统插件技术研究[J]. 航天制造技术 2016(02)
    • [13].浅析蜜罐技术与IDS结合的可行性[J]. 衡水学院学报 2011(04)
    • [14].基于免疫计算的IDS误警率问题研究[J]. 计算机应用与软件 2010(07)
    • [15].IDS入侵检测系统的效能评估[J]. 舰船电子工程 2009(08)
    • [16].基于入侵检测系统IDS构建的研究[J]. 农业网络信息 2009(07)
    • [17].嵌入式无线局域网IDS的设计与研究[J]. 玉林师范学院学报(自然科学版) 2008(03)
    • [18].基于模糊关联规则挖掘改进算法的IDS研究[J]. 计算机测量与控制 2009(11)
    • [19].基于日志分析的网络IDS研究[J]. 襄樊学院学报 2008(11)
    • [20].基于域环境的企业网IDS的实现[J]. 电脑开发与应用 2011(08)
    • [21].IDS主动测试和被动测试相结合测试方法的研究[J]. 内蒙古大学学报(自然科学版) 2013(01)
    • [22].IDS与IPS技术浅析[J]. 计算机光盘软件与应用 2012(11)
    • [23].基于数据挖掘IDS原型研究与设计[J]. 湖北经济学院学报(人文社会科学版) 2008(12)
    • [24].IDS警报危急度的定义与建模[J]. 计算机工程与应用 2009(15)
    • [25].不确定性数据挖掘在IDS中的应用[J]. 电脑开发与应用 2013(06)
    • [26].IDS在网络安全应用中相关问题的分析[J]. 哈尔滨师范大学自然科学学报 2013(01)
    • [27].模糊数据挖掘及遗传算法在IDS中的应用研究[J]. 软件导刊 2011(07)
    • [28].几种机器学习方法在IDS中的性能比较[J]. 计算机仿真 2010(08)
    • [29].基于电力调控数据挖掘的混合IDS研究[J]. 电子器件 2020(01)
    • [30].IDS在维护图书馆网络安全中的缺陷及改进[J]. 农业图书情报学刊 2008(04)

    标签:;  ;  ;  

    网络IDS虚警处理技术研究
    下载Doc文档

    猜你喜欢