论文摘要
近年来,互联网得到了长足的发展,但是网络本身的安全问题也日显突出,网络安全的一个主要威胁就是通过网络对信息系统的入侵。入侵检测系统(IDS)作为主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后的又一种新的安全保障技术,它用于对计算机和网络资源上的恶意使用行为进行识别和响应。近些年来,无论从规模上和方法上,入侵手段和入侵技术都有了很大的发展和变化。因此,对入侵攻击的检测与防范、保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。 黑客如何侵入某一目标?工具和方法有很多种,本文主要研究了拒绝服务攻击(DoS攻击)的原理。黑客一般采用网络扫描侦查目标系统的情况,搜集目标系统信息,再决定下一步行动。其中TCP扫描是最基本的扫描,典型的TCP端口扫描通过发送SYN包给目标机器来工作。如果端口开放,目标机器将返回SYN/ACK包,如果端口不开放,服务器将返回SYN/RST包,或者没有返回。通过这种办法,黑客可以了解目标机上哪些端口是开放的。对目标系统作端口扫描,并不是直接攻击系统漏洞,但是它主要找出目标机的某些内在的弱点,再进一步破坏系统安全。针对这种攻击,异常入侵检测可以发现数据包中的不符合协议的规范。异常检测先建立一个关于系统正常活动的状态模型并设定阈值,如果发现用户行为超过了观察值(阈值),则发出警报。 入侵检测系统对受保护网段上的数据包进行侦听和分析,判断是否发生入侵行为,并在入侵行为发生时,实时做出响应。采用异常入侵检测技术,建立系统正常的行为模式。数据挖掘技术中的一些方法能够很好的表述网络系统的正常行为模式,所以它可以被用于异常网络入侵检测。 此次研究深入了解了当前常见的IDS系统,熟悉了当前系统的设计原理、设计思路、实现方法等。本文设计的系统主要流程包括数据采集、数据预处理、异常入侵检测、和发出报警。在合理确定正常行为模式基础上,本文提出了一个基于数据挖掘的入侵检测系统模型,异常检测的方式加以实现,能够检测DoS攻击。
论文目录
摘要Abstract目录CONTENTS第一章 绪论1.1 问题背景1.1.1 入侵的概念2DR安全模型'>1.1.2 入侵检测与p2DR安全模型1.2 入侵检测概述1.2.1 入侵检测技术的定义1.2.2 入侵检测的方法分类1.3 入侵检测技术的现状和发展趋势1.3.1 入侵检测技术的国内外发展现状1.3.2 入侵检测系统的发展趋势1.4 数据挖掘与入侵检测1.4.1 现有入侵系统的不足1.4.2 数据挖掘概述1.4.3 数据挖掘发现的知识1.4.4 数据挖掘系统体系结构及运行过程1.4.5 DMIDS(Data Mining Intrusion Detection System)的优点1.5 课题研究的主要内容及章节安排第二章 DOS攻击的分析2.1 CVE介绍2.2 什么是拒绝服务(DoS)和拒绝服务攻击(DoS Attack)2.3 DoS攻击产生的原因2.3.1 关于TCP协议2.3.2 DoS攻击产生的原因2.4 常见的DoS攻击介绍2.4.1 SYN Flooding攻击2.4.2 Teardrop攻击2.4.3 Smurf攻击2.4.4 UDP洪水(UDP Flood)2.4.5 分布式拒绝服务攻击(DDoS Attack)2.5 防范DoS/DDoS攻击的重要性2.6 小结第三章 系统总体结构设计3.1 CIDF结构3.2 基于数据挖掘的入侵检测系统结构3.3 系统整体流程3.4 小结第四章 数据采集和数据预处理4.1 数据采集模块4.1.1 数据采集模块的整体流程图4.1.2 数据采集的实现步骤4.2 数据预处理模块4.2.1 以太帧的解包4.2.2 IP数据包的解包4.2.3 传输层数据包的解包和存储4.3 数据库包头信息存储4.4 小结第五章 数据挖掘在数据分析中的应用5.1 关联算法5.1.1 关联规则的基本概念及算法5.1.2 Apriori算法5.2 频繁模式挖掘5.3 系统规则挖掘模块参数的选取5.4 构建规则库的方法5.5 正常行为库的构建方案与完备性5.6 小结第六章 Dos攻击检测实例6.1 扫描攻击检测6.1.1 扫描攻击的特征6.1.2 扫描攻击的检测6.2 几种拒绝服务攻击的检测全文总结独创性声明致谢参考文献
相关论文文献
标签:入侵检测论文; 拒绝服务攻击论文; 数据挖掘论文;