几类高效入侵检测技术研究

几类高效入侵检测技术研究

论文摘要

Internet在给人们带来了巨大方便的同时,也使得网络与信息安全问题变得越来越突出。入侵检测作为网络安全的重要一环,对网络的安全保障起到了重要的作用。本文针对不同的需求和应用,提出并研究了几种高效的异常检测方法和模型。论文首先介绍了信息安全现状和入侵检测研究进展,接着分析了入侵检测系统的脆弱性,提出了结合隐马尔科夫模型和神经网络的入侵检测模型、基于序列互相关特性的入侵检测技术、基于二阶随机过程的入侵检测技术和应用统计检验进行入侵特征选择的算法,最后给出了一个分布式的多级网络安全防护模型。 在入侵检测的脆弱性分析中,重点对CIDF模型进行了分析。根据CIDF模型各组成部分的特点,指出了其容易被攻击者利用的弱点。根据攻击的特点,又把攻击分为主动攻击和逃避攻击,并分别指出主动攻击和逃避攻击可能发生的各种场合。 在脆弱性分析之后,提出了一个隐马尔科夫模型和神经网络相结合的入侵检测模型。该模型同单独使用隐马尔科夫模型的入侵检测模型比较,有以下几个优点:第一,由于不使用轮廓数据库,所以大大的节省了系统的存储空间;第二,使用神经网络进行结果判决,比通过轮廓数据库来判定是否有入侵行为要快一些,特别是当轮廓数据库的记录较多的情形;第三,使用这种混合的入侵检测模型,比单独使用隐马尔科夫模型或者是单独使用神经网络的检测模型有更好的检测效果。 根据检测数据为系统调用序列这一特性,提出了序列互相关特性在入侵检测中的应用。由于基于系统调用的入侵检测系统的数据源是系统调用序列,所以应用序列的一些特性来分析这些看似无规律的数据有重要意义。论文应用序列的互相关特性直接进行入侵检测,取得了很好的效果,应用序列的互相关特性进行训练数据的选择,也对系统的性能有较大的提高。 接着,根据随机过程的特性和入侵过程的特点,提出了二阶随机过程进行入侵检测。马尔可夫模型(即一阶随机过程)在入侵检测中表现出较好的性能。但是从理论上来说,高阶随机过程可以更好地描述系统调用过程,因为一个入侵者进行入侵的过程并不是对系统进行独立的几个系统调用就能够完成的。对于一阶随机过程,当前状态同仅仅前面一个状态有关系,同其它的状态没有关联。这在一定程度上就丢失了前面的一些重要状态信息,导致它的检测性能要

论文目录

  • 摘要
  • ABSTRACT
  • 图表索引
  • 缩略词汇表
  • 第一章 绪论
  • 1.1 网络安全研究现状
  • 1.2 入侵检测研的国内外研究现状
  • 1.2.1 入侵检测通用模型
  • 1.2.2 误用入侵检测技术
  • 1.2.3 异常入侵检测技术
  • 1.3 本文研究工作思路、主要贡献和论文内容组织
  • 第二章 入侵检测系统脆弱性分析
  • 2.1 主动攻击
  • 2.1.1 NIDS的识别检测
  • 2.1.2 直接攻击
  • 2.1.3 间接攻击
  • 2.2 逃避攻击
  • 2.2.1 插入攻击和逃避攻击
  • 2.2.2 实际的插入和逃避攻击
  • 2.2.3 利用MAC地址的攻击
  • 2.2.4 模糊性问题
  • 2.3 本章小结
  • 第三章 基于隐马尔科夫和神经网络的混合入侵检测模型
  • 3.1 隐马尔科夫模型和神经网络的基本理论
  • 3.1.1 隐马尔科夫模型理论
  • 3.1.2 反向传播(BP)神经网络
  • 3.2 基于隐马尔科夫模型和神经网络的入侵检测模型
  • 3.2.1 入侵检测模型
  • 3.2.2 入侵检测算法
  • 3.3 仿真结果
  • 3.3.1 实验设置
  • 3.3.2 实验结果
  • 3.4 本章小结
  • 第四章 利用序列互相关特性进行异常检测
  • 4.1 基于序列互相关特性的异常检测算法研究
  • 4.1.1 检测算法
  • 4.1.2 实验设计
  • 4.1.2 实验结果
  • 4.2 基于序列互相关特性的训练数据研究
  • 4.2.1 训练数据的选择算法
  • 4.2.2 实验仿真
  • 4.2.3 结论
  • 4.3 本章小结
  • 第五章 随机过程在入侵检测中的应用研究
  • 5.1 一阶随机过程在入侵检测中的应用研究
  • 5.1.1 一阶随机过程—马尔可夫过程
  • 5.1.2 入侵检测算法
  • 5.2 二阶随机过程在入侵检测中的应用研究
  • 5.2.1 二阶随机过程
  • 5.2.2 二阶随机过程的入侵检测算法
  • 5.3 实验仿真
  • 5.4 本章小结
  • 第六章 基于网络数据包的入侵检测技术
  • 6.1 研究背景
  • 6.2 特征项目检验
  • 6.2.1 DARPA KDD CUP 1999数据特征分析
  • 6.2.2 项目检验算法
  • 6.3 实验仿真
  • 6.3.1 支持向量机理论
  • 6.3.2 实验结果
  • 6.4 本章小结
  • 第七章 分布式多级网络安全防护模型
  • 7.1 引言
  • 7.2 分布式多级网络安全防护总体模型
  • 7.3 以主机入侵检测为核心的子网安全模型
  • 7.4 两层入侵检测结构
  • 7.4.1 网络入侵检测系统结构
  • 7.4.2 基于系统调用的主机入侵检测系统
  • 7.4.3 两层入侵检测模型的系统结构
  • 7.4.4 层次入侵检测实现方法和检测步骤
  • 7.5 本章小结
  • 第八章 结论与展望
  • 8.1 本文工作总结
  • 8.2 今后工作展望
  • 致谢
  • 参考文献
  • 攻读博士学位期间发表和完成的论文
  • 相关论文文献

    • [1].入侵检测系统的发展探讨[J]. 科技致富向导 2011(09)
    • [2].浅析NIDS及其实现[J]. 硅谷 2009(02)
    • [3].一种基于分布式入侵检测系统的安全通信协议的研究[J]. 湖南理工学院学报(自然科学版) 2012(04)
    • [4].一种基于因果关联的攻击场景产生方法[J]. 微电子学与计算机 2009(09)
    • [5].计算机网络入侵检测系统[J]. 中国西部科技 2008(30)
    • [6].浅析当前网络入侵检测系统的方案研究[J]. 数码世界 2016(04)
    • [7].IDS误报情况与对策研究[J]. 科技创新导报 2009(30)
    • [8].基于分布式数据库的入侵检测系统[J]. 电脑知识与技术 2009(24)
    • [9].PCA-LSTM在网络入侵检测中的应用[J]. 价值工程 2020(15)
    • [10].入侵检测系统综述[J]. 科技创新与应用 2013(04)
    • [11].基于IG-PSO特征选择权重的入侵检测研究[J]. 宁夏师范学院学报 2019(04)
    • [12].基于半监督聚类的入侵检测方法研究[J]. 信息与电脑(理论版) 2018(21)
    • [13].IEEE 802.11的安全性研究现状[J]. 电脑知识与技术 2019(26)
    • [14].《入侵检测技术》课程教学模式探索[J]. 现代计算机(专业版) 2018(26)
    • [15].入侵检测系统新技术介绍[J]. 中国新技术新产品 2012(03)
    • [16].基于深度神经网络的入侵检测技术[J]. 网络安全技术与应用 2019(04)
    • [17].基于模糊理论的入侵检测[J]. 信息记录材料 2018(09)
    • [18].分布式入侵检测系统在图书馆中的应用研究[J]. 民营科技 2018(12)
    • [19].基于校园网的防火墙和入侵检测联动技术研究[J]. 科技资讯 2011(34)
    • [20].基于信息融合的分布式入侵检测系统[J]. 微计算机信息 2008(09)
    • [21].基于CNN的入侵检测技术[J]. 通讯世界 2019(01)
    • [22].分布式入侵检测系统研究[J]. 山西电子技术 2014(02)
    • [23].浅析局域网安全系统设计相关技术[J]. 电脑知识与技术 2011(11)
    • [24].非负矩阵分解算法优化及其在入侵检测中的应用[J]. 信息网络安全 2018(08)
    • [25].基于DBN-ELM的入侵检测研究[J]. 计算机工程 2018(09)
    • [26].基于IDS与防火墙联动的网络安全模式研究[J]. 网络安全技术与应用 2016(07)
    • [27].基于加权移动窗口入侵检测系统模型[J]. 网络安全技术与应用 2013(05)
    • [28].基于数据挖掘的动态可扩展入侵检测系统模型[J]. 电脑知识与技术 2012(08)
    • [29].一种分布式告警融合模型的分析[J]. 计算机安全 2010(05)
    • [30].考虑置信度的告警因果关联的研究[J]. 信息安全与通信保密 2009(06)

    标签:;  ;  ;  ;  ;  ;  

    几类高效入侵检测技术研究
    下载Doc文档

    猜你喜欢