分布式入侵检测系统关键技术研究

分布式入侵检测系统关键技术研究

论文摘要

入侵检测系统在计算机网络系统安全中起着关键作用。本文在深入分析了当前入侵检测技术研究现状的基础上,提出并构建了一个完整的基于移动代理的分布式入侵检测系统。该系统具有比传统入侵检测系统更好的检测性能以及具有可靠性、健壮性和自适应性等优点。本文所提出的分布式入侵检测系统关键技术包括一个平台和三个子系统即:基于移动代理的入侵检测平台、基于主机系统调用序列分析的入侵检测子系统、基于主机用户行为关联分析的入侵检测子系统、基于网络数据包免疫分析的入侵检测子系统。本文首先界定了分布式入侵检测系统的基本特征和关键技术要素,然后描述了移动代理平台的基本特性,分析了智能移动代理在分布式入侵检测系统的关键性平台作用。接着提出了一种移动代理的位置透明性方案,该方案有效解决移动代理平台位置管理和消息传递的基础问题。最后提出一种基于移动代理的入侵检测平台,给出系统的体系结构,阐述实现的关键技术,并进行了相关测试。大部分入侵行为都必须通过系统调用来达到它们破坏系统的目的。基于特定程序的系统调用序列具有一定稳定性的原理,本文提出一种系统调用序列分析的系统模型以及详细设计方案。采用将运行于核心态的调用信息拷贝到用户缓冲区中,提取所需的系统调用信息。然后在无入侵的情况下,经过海量的正常的系统调用序列训练得到正常模式库。最后将实时监测到的特定程序的系统调用序列与正常的系统调用模式库进行匹配,采用汉明距离计算出他们的最大相似度,以判定是否出现入侵异常。最后对系统调用序列分析检测模块在移动代理平台下的实现进行了相关测试。有许多入侵行为都是合法用户的非正常操作来达到破坏系统的目的。与系统调用序列分析不同的是,用户行为分析主要涉及到合法用户的非法或误操作模式。基于普通用户的操作行为具有前后的关联性原理,本文提出一种基于用户行为关联分析的系统模型以及详细的设计方案。首先定义了主机合法用户的行为特征和行为模式,采用静态和动态相结合的方式进行用户行为模型的建立,然后根据操作系统日志信息,针对用户的每次登陆会话产生用户行为特征数据,采用递归式相关函数算法来对关联序列进行相似度的计算,以判定是否出现非常行为。最后对用户行为关联分析检测模块在移动代理平台下的实现进行了相关测试。网络数据包分析可以对某个网段的网络数据流进行大规模的分析处理,可以有效监控大规模的计算机网络。由于免疫系统天然的分布性,非常契合入侵检测系统的需求。本文提出一种移动代理平台下的网络数据包免疫分析系统模型以及详细的设计方案。采用最简单的二进制方式表达网络数据包的自我特征;特征之间的距离采用欧拉距离的计算方式;检测器的初始产生采用简单的r连续匹配穷举法,各个检测子节点均可以自主产生属于自己的检测器集合;设置一个总体检测集合库,用于存放源自于各个检测节点所带来的经过初选的检测集,并通过基于克隆选择的二次精英机制产生后代种群。经过各个节点的自体首次免疫耐受,再经过总检测库基于克隆选择的二次精英机制搜索产生优化种群,可以使得系统的各个节点和总控节点都在不断的进化当中,使得检测器所产生的无效检测漏洞概率大大降低。最后自主设计并实现了一个基于移动代理的分布式入侵检测系统原型系统,实验表明移动代理的平台完全能够作为分布式入侵检测系统的可靠的、安全的平台,运行其上的系统调用序列分析、用户行为关联分析、网络数据包免疫分析完全能够达到了预期目标。

论文目录

  • 中文提要
  • Abstract
  • 第1章 绪论
  • 1.1 课题来源及意义
  • 1.2 入侵检测系统
  • 1.2.1 基本模型和相关协议
  • 1.2.2 入侵检测系统的分类
  • 1.2.3 入侵检测的研究现状
  • 1.3 本文的主要工作
  • 1.4 本文的组织结构
  • 第2章 分布式入侵检测系统综述
  • 2.1 分布式入侵检测的形式化描述
  • 2.2 分布式入侵检测系统关键技术
  • 2.2.1 基于移动代理的入侵检测系统
  • 2.2.2 基于系统调用分析的入侵检测
  • 2.2.3 基于用户行为分析的入侵检测
  • 2.2.4 基于网络数据包分析的入侵检测
  • 2.3 本章小结
  • 第3章 基于移动代理的入侵检测系统
  • 3.1 移动代理
  • 3.1.1 分布式人工智能
  • 3.1.2 代理的强弱定义
  • 3.2 移动代理的位置透明性研究
  • 3.2.1 移动代理的一般定位机制
  • 3.2.2 新型位置透明性解决方案
  • 3.2.3 方案评估分析
  • 3.3 基于移动代理的入侵检测系统
  • 3.3.1 系统体系结构
  • 3.3.2 平台实现的关键技术
  • 3.3.3 基于移动代理的入侵检测平台测试
  • 3.4 本章小结
  • 第4章 基于系统调用序列分析的入侵检测
  • 4.1 系统调用与操作系统内核
  • 4.2 系统调用的序列分析
  • 4.2.1 基于系统调用的入侵检测
  • 4.2.2 系统调用序列分析的现状
  • 4.3 序列分析的设计
  • 4.3.1 序列分析的系统模型
  • 4.3.2 序列分析的详细设计
  • 4.4 系统调用分析的入侵检测测试
  • 4.5 本章小结
  • 第5章 基于用户行为关联分析的入侵检测
  • 5.1 主机的用户行为
  • 5.2 用户行为的关联分析
  • 5.2.1 用户行为模式的定义
  • 5.2.2 关联分析的数学模型
  • 5.2.3 关联匹配算法
  • 5.3 关联分析的设计
  • 5.3.1 关联分析的系统模型
  • 5.3.2 关联分析的详细设计
  • 5.4 用户行为分析的入侵检测测试
  • 5.5 本章小节
  • 第6章 基于网络数据包免疫分析的入侵检测
  • 6.1 人工免疫原理与入侵检测
  • 6.1.1 生物免疫、人工免疫与入侵检测
  • 6.1.2 人工免疫系统的工程框架
  • 6.1.3 基于免疫的分类器设计
  • 6.2 基于人工免疫的入侵检测模型
  • 6.2.1 免疫分析的系统模型
  • 6.2.2 模型的数学描述
  • 6.2.3 相关定量分析
  • 6.3 免疫分析的设计
  • 6.3.1 自我特征表达
  • 6.3.2 检测器的初始产生
  • 6.3.3 检测器的二次进化
  • 6.3.4 主要算法设计
  • 6.4 网络免疫分析的入侵检测测试
  • 6.5 本章小结
  • 第7章 总结与展望
  • 7.1 创新点总结
  • 7.2 研究展望
  • 参考文献
  • 缩略语表
  • 攻读学位期间公开的发表论文和参加的科研项目
  • 致谢
  • 详细摘要
  • 相关论文文献

    • [1].基于遗传算法的系统调用序列审计研究[J]. 计算机工程与应用 2008(20)
    • [2].基于数据取值规则的入侵检测技术[J]. 微电子学与计算机 2008(11)
    • [3].基于有监督矢量的量化分析与Markov模型的异常检测方法[J]. 煤炭技术 2009(09)
    • [4].基于系统调用的主机安全分析[J]. 微型电脑应用 2013(06)
    • [5].基于频率特征向量的系统调用入侵检测方法[J]. 计算机科学 2013(S1)
    • [6].基于LDA模型的主机异常检测方法[J]. 计算机应用与软件 2012(08)
    • [7].基于非线性SVM模型的木马检测方法[J]. 计算机工程 2011(08)
    • [8].安全审计中频率敏感的异常检测算法[J]. 计算机工程 2008(08)
    • [9].基于两层隐马尔可夫模型的入侵检测方法[J]. 计算机应用研究 2008(03)
    • [10].基于时间戳马尔可夫模型的入侵检测技术研究[J]. 南京师范大学学报(工程技术版) 2008(01)
    • [11].一种检测具有反分析能力的恶意软件的方法[J]. 计算机应用与软件 2013(04)
    • [12].恶意程序相似性分析技术研究进展[J]. 军事通信技术 2017(01)
    • [13].基于句法模式识别的异常入侵检测技术研究[J]. 合肥工业大学学报(自然科学版) 2008(05)
    • [14].基于系统调用的软件行为模型研究[J]. 电子技术与软件工程 2016(12)
    • [15].基于自适应攻击树的木马检测方法[J]. 创新科技 2013(09)
    • [16].基于系统调用和数据挖掘的程序行为异常检测[J]. 计算机工程 2008(02)
    • [17].基于硬件架构和虚拟化扩展机制的虚拟机自省机制研究[J]. 四川大学学报(工程科学版) 2015(01)
    • [18].基于Windows Native API序列的系统行为入侵检测[J]. 计算机工程与应用 2008(18)
    • [19].基于系统调用的入侵检测研究进展[J]. 计算机科学 2011(01)
    • [20].GECISM中缓冲溢出类非我的识别[J]. 电脑知识与技术 2009(18)
    • [21].GECISM中“缓冲溢出类非我”的识别[J]. 微型电脑应用 2009(08)
    • [22].基于系统调用的安卓寄生木马的检测[J]. 南阳理工学院学报 2014(06)
    • [23].一种混合的Android恶意应用检测方法[J]. 计算机应用研究 2018(06)
    • [24].虚拟化系统中的攻击与防护模型研究[J]. 武汉大学学报(理学版) 2013(05)
    • [25].基于数据挖掘和变长序列模式匹配的程序行为异常检测[J]. 信号处理 2008(04)
    • [26].基于统计语言模型的低耗时入侵检测方法[J]. 计算机工程 2010(05)
    • [27].基于C4.5算法的入侵检测规则生成与应用[J]. 网络安全技术与应用 2016(11)
    • [28].一种入侵预测系统的建模与仿真研究[J]. 系统仿真学报 2010(07)
    • [29].基于攻击树的木马检测方法[J]. 计算机工程与设计 2008(11)
    • [30].基于Improved-HMM的进程行为异常检测[J]. 计算机工程与设计 2011(04)

    标签:;  ;  ;  ;  ;  

    分布式入侵检测系统关键技术研究
    下载Doc文档

    猜你喜欢