基于图论的入侵检测系统研究与原型实现

基于图论的入侵检测系统研究与原型实现

论文摘要

由于大规模网络入侵在网络连接上、传播路径上所体现出来的特性与图论中的赋权有向图有着共同的特性,这使得在图论的基础上进行大规模网络入侵检测的研究成为可能。在上述背景下,本文提出了基于图模型的网络入侵检测方法,要点如下: 1.网络通信的图模型。本文提出的网络通信模型将Internet上的网络通信映射为网络连接图G,它是一个赋权有向图,网络通信上的主机、通信连接及通信过程中的各种属性对应于图上的结点、边及赋权值。通过上述映射,对网络通信的研究可以转移到对其图模型的分析。 2.网络入侵的图模型。在网络通信模型的基础上,进一步结合网络入侵传播的特征,本文提出了网络入侵的图模型G~*,它是网络通信模型在网络入侵这个具体问题上的细化。最后根据网络入侵的图模型在图论上的特征,建立包含其特征的特征库。基于系统特征库,从而有效地实现网络入侵的图模型的生成、分析。 3.基于图论的入侵检测系统原型实现。在对上述问题研究的基础上,完成了基于图论的入侵检测系统的应用设计,提出了网络入侵的图模型生成的算法,同时对系统的层次管理、策略机制进行了讨论。 基于图模型的网络入侵检测方法,具有误报率低、能够追查攻击源头等优点,丰富了现有的网络入侵检测方法,并且对于其他网络攻击检测的研究工作有着一定的启发作用。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 网络安全的需求
  • 1.2 网络攻击的种类
  • 1.2.1 拒绝服务攻击
  • 1.2.2 口令攻击
  • 1.2.3 欺骗攻击
  • 1.2.4 会话劫持攻击
  • 1.2.5 缓冲区溢出攻击
  • 1.3 网络安全工具
  • 1.4 入侵检测的必要性
  • 1.5 入侵检测的概念定义
  • 1.6 主要研究成果与论文内容安排
  • 第2章 入侵检测技术分类
  • 2.1 引言
  • 2.2 入侵检测技术分类
  • 2.3 基于知识的入侵检测技术
  • 2.4 基于行为的入侵检测技术
  • 2.5 入侵检测技术面临的问题和发展方向
  • 2.5.1 面临的问题
  • 2.5.2 进一步发展的若干方向
  • 2.6 本章小结
  • 第3章 图论基础
  • 3.1 图的基本概念
  • 3.1.1 图与子图
  • 3.1.2 赋权图
  • 3.1.3 结点的次数
  • 3.1.4 图的运算
  • 3.2 图的存储
  • 3.2.1 邻接矩阵
  • 3.2.2 关联矩阵
  • 3.2.3 网络通信连接图的存储
  • 3.3 子图与图的同构
  • 3.3.1 子图与补图
  • 3.3.2 图的同构
  • 3.3.3 一个判断图的同构的方法
  • 第4章 网络通信及网络入侵的图模型
  • 4.1 GN(Graph of Net)模型
  • 4.1.1 网络通信基础
  • 4.1.2 GN(Graph of Net)模型的建立
  • 4.2 网络入侵图模型
  • 4.2.1 网络入侵是一种特殊的网络通信
  • 4.2.2 网络入侵图模型
  • 4.3 两种网络入侵图模型分析
  • 4.3.1 蠕虫攻击
  • 4.3.2 分布式拒绝服务攻击(DDoS)
  • 4.4 构建网络入侵在图模型上的特征库
  • 4.4.1 网络入侵在图模型上的特征
  • 4.4.2 网络入侵图模型上的特征库的结构
  • 第5章 基于图论的入侵检测系统原型实现
  • 5.1 系统结构
  • 5.1.1 系统基本结构
  • 5.1.2 系统的多级配置
  • 5.2 网络入侵的图模型的检测算法
  • 5.2.1 图模型的生成
  • 5.2.2 基于图模型的网络入侵检测的算法
  • 5.3 图的层次管理
  • 5.3.1 图的层次的划分
  • 5.3.2 层次的管理
  • 5.4 策略机制
  • 5.5 DDoS的一个实例分析
  • 5.6 系统的性能分析
  • 结束语
  • 致谢
  • 参考文献
  • 附录:作者在攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].数字化校园中入侵检测系统的研究与应用[J]. 吉林农业科技学院学报 2019(01)
    • [25].基于特征选择算法的网络实时入侵检测系统研究[J]. 现代信息科技 2019(20)
    • [26].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [27].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [28].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [29].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [30].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)

    标签:;  ;  ;  ;  

    基于图论的入侵检测系统研究与原型实现
    下载Doc文档

    猜你喜欢