基于反馈的入侵检测技术的研究与设计

基于反馈的入侵检测技术的研究与设计

论文摘要

在网络应用不断发展的今天,网络安全问题也日益突出,越来越多的安全技术被应用到网络安全领域。而大部分安全措施都属于被动防御,缺乏积极的保护措施。 入侵检测是网络安全体系中新兴的一门技术,它是一种主动的防御技术,也是当今计算机和网络安全所关注的焦点。它能够及时检测出网络安全漏洞,迅速做出响应,增强了网络的安全性,也加大了入侵的难度。 本文通过对现有的入侵检测系统的模型、检测原理进行分析研究,以及相关的技术如TCP/IP堆栈指纹技术研究的基础上,提出了一种基于反馈的入侵检测方法。该检测方法有效减少了入侵检测系统误报率高的问题。其原理主要是在发现攻击后,并不对攻击进行干预,而是记录下这个攻击的各种特征等相关信息,然后在等待到目标机的反馈之后或者在这个等待超时以后再进行最后判断并做出适当的响应。 文中对本方法进行了设计实现,主要是在Snort的基础上进行改进而实现的。 最后,对本检测方法的优点和不足之处进行了分析总结,并给出了该方法还没有实现的功能,并提出了进一步的研究方向。

论文目录

  • 第一章 绪论
  • 1.1 网络安全概述
  • 1.2 网络信息安全技术
  • 1.3 论文的主要内容及其安排
  • 第二章 入侵检测系统概述
  • 2.1 IDS的定义和发展历史
  • 2.2 IDS系统模型与原理
  • 2.2.1 早期的入侵检测模型
  • 2.2.2 公共入侵检测框架体系结构模型
  • 2.3 入侵检测系统分类
  • 2.3.1 按数据源分类
  • 2.3.2 按检测技术分类
  • 2.3.3 按系统模块的运行方式分类
  • 2.4 入侵检测分析技术
  • 2.4.1 误用检测技术
  • 2.4.2 异常检测技术
  • 2.4.3 其他的一些检测技术
  • 2.5 入侵检测的发展趋势
  • 2.6 本章小结
  • 第三章 轻量级的网络入侵检测系统Snort分析
  • 3.1 Snort的系统结构
  • 3.2 Snort的工作流程
  • 3.3 如何编写Snort规则
  • 3.3.1 规则头
  • 3.3.2 规则选项
  • 3.4 本章小节
  • 第四章 基于反馈的入侵检测方案
  • 4.1 误报、漏报问题的研究
  • 4.2 基于反馈的检测技术原理
  • 4.3 相关技术
  • 4.3.1 接受监视器(AcceptanceMonitor)
  • 4.3.2 漏洞扫描
  • 4.3.3 TCP/IP堆栈指纹
  • 4.4 FNIDS检测过程
  • 4.5 论证
  • 4.5.1 响应假设
  • 4.5.2 其他相关问题
  • 4.6 小结
  • 第五章 FNIDS系统的设计
  • 5.1 系统总体结构
  • 5.2 数据采集
  • 5.3 协议分析
  • 5.3.1 TCP/IP协议族的层次结构
  • 5.3.2 不同协议的数据格式
  • 5.4 入侵检测
  • 5.4.1 检测过程
  • 5.4.2 检测规则
  • 5.4.3 模式匹配算法
  • 5.5 响应处理
  • 5.5.1 反馈处理
  • 5.5.2 报警处理
  • 5.6 小结
  • 结束语
  • 致谢
  • 参考文献
  • 研究成果
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].数字化校园中入侵检测系统的研究与应用[J]. 吉林农业科技学院学报 2019(01)
    • [25].基于特征选择算法的网络实时入侵检测系统研究[J]. 现代信息科技 2019(20)
    • [26].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [27].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [28].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [29].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [30].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)

    标签:;  ;  ;  

    基于反馈的入侵检测技术的研究与设计
    下载Doc文档

    猜你喜欢