基于snort的混合式入侵检测系统的研究与实现

基于snort的混合式入侵检测系统的研究与实现

论文摘要

针对当前主要入侵检测系统(IDS)因检测模式单一所带来的不足,本文结合误用检测和异常检测两种检测模式建立混合式入侵检测系统,以其综合利用这两种检测方法的优点。本文构建的混合式入侵检测系统包含三个子模块:误用检测模块、异常检测模块(ADS)和特征产生模块。误用检测模块的实现基于开源的入侵检测系统snort,异常检测模块和特征产生模块则分别使用频繁情景规则(FER)挖掘算法和Apriori的变形算法构建。ADS模块的构建分为训练和检测两个阶段。在ADS训练阶段,先使用频繁情景挖掘算法从正常训练数据集中挖掘出描述正常连接的频繁情景。再从频繁情景中产生频繁情景规则FER,来刻画正常连接的特征,获得初步的频繁情景规则集。最后从这个频繁情景规则集中筛选出高效的FER规则,形成正常的频繁情景规则集。在ADS检测阶段,先从测试数据中产生FER,产生FER的具体步骤和ADS训练阶段相同。为了对新产生的FER赋异常值,把这个新产生的FER和正常FER规则库中的FER比较。利用新FER规则的异常值,对测试数据集里的连接事件赋异常值。根据事件异常值的大小,检测出异常攻击事件。在ADS模块对测试数据集每一个连接都赋有异常值的基础上,特征产生模块采用Apriori变形算法,对已赋值的测试数据集进行挖掘。一个连接的各属性及属性对应的值构成项集。根据所有连接的异常值,可以获得某一个项集在测试数据集中的权值:等于拥有相同属性值的所有连接的异常值之和。设定项集的阈值,即可获得频繁项集。并且考察的连接属性不同,获得的频繁项集也不同。不断变换待考察的属性集,可以获得频繁项集的集合。在此基础上,把那些具有较高异常值的频繁项集确定为特征,形成特征集合。再根据这些特征的属性和snort规则关键字之间的对应关系,把特征集合映射为snort规则,加入到snort的特征规则库中。最后在上述思想基础上,在Debian GNU/Linux操作系统上实现了混合式入侵检测系统。使用MySQL存储事件,KDD99 IDS数据集作为实验数据集。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景
  • 1.2 入侵检测简介
  • 1.3 国内外研究现状
  • 1.4 本文的研究内容和组织结构
  • 第2章 入侵检测系统
  • 2.1 引言
  • 2.2 入侵检测系统结构
  • 2.3 入侵检测系统分类
  • 2.4 入侵检测系统发展方向
  • 2.5 本章小结
  • 第3章 混合式入侵检测
  • 3.1 引言
  • 3.2 混合式入侵检测简介
  • 3.3 Snort简介
  • 3.4 混合式系统框架
  • 3.5 网络连接特征
  • 3.6 本章小结
  • 第4章 构建异常检测模块
  • 4.1 引言
  • 4.2 挖掘序列模式
  • 4.3 情景规则
  • 4.3.1 情景规则的一般描述
  • 4.3.2 挖掘频繁情景
  • 4.3.3 挖掘频繁情景规则
  • 4.3.4 情景规则的比较
  • 4.4 本章小结
  • 第5章 构建特征产生模块
  • 5.1 引言
  • 5.2 关联规则
  • 5.3 Apriori算法及其变形
  • 5.4 Apriori变形算法的实现
  • 5.4.1 属性连接
  • 5.4.2 集合子集算法
  • 5.5 映射为snort规则
  • 5.6 本章小结
  • 第6章 实验结果与分析
  • 6.1 引言
  • 6.2 实验平台的搭建
  • 6.3 实验数据
  • 6.3.1 数据集分析
  • 6.3.2 数据集预处理
  • 6.4 实验结果
  • 6.4.1 训练阶段
  • 6.4.2 攻击检测
  • 6.4.3 提取特征及映射为snort规则
  • 6.4.4 系统测试
  • 6.4.5 测试结果分析
  • 6.5 本章小结
  • 结论
  • 参考文献
  • 附录1 数据集格式
  • 附录2 实验平台的安装
  • 致谢
  • 相关论文文献

    • [1].基于系统调用的交互式入侵检测系统设计与实现[J]. 仪表技术 2020(03)
    • [2].一种基于红外探测技术的住房入侵检测系统[J]. 软件工程 2017(03)
    • [3].数据挖掘算法在入侵检测系统中的应用研究[J]. 电脑知识与技术 2017(08)
    • [4].入侵检测系统在网络安全中的研究[J]. 无线互联科技 2017(14)
    • [5].网络安全中混合型入侵检测系统设计[J]. 通讯世界 2016(01)
    • [6].基于改进K均值算法的入侵检测系统设计[J]. 计算机技术与发展 2016(01)
    • [7].大数据环境下入侵检测系统概述[J]. 软件 2016(05)
    • [8].基于数据分流的并行入侵检测系统研究[J]. 黑龙江科技信息 2016(25)
    • [9].入侵检测系统的研究综述[J]. 吉林大学学报(信息科学版) 2016(05)
    • [10].基于入侵检测系统与防火墙联动的设计[J]. 计算机安全 2014(11)
    • [11].人工免疫系统在入侵检测系统中的应用[J]. 信息通信 2015(01)
    • [12].病虫害综合信息网入侵检测系统研究[J]. 北京农学院学报 2015(01)
    • [13].浅析入侵检测系统的应用部署[J]. 网络安全技术与应用 2015(02)
    • [14].防火墙与入侵检测系统联动技术的分析与研究[J]. 数字技术与应用 2015(05)
    • [15].入侵检测系统与防火墙联动技术研究[J]. 信息通信 2015(09)
    • [16].入侵检测中的多样性和冗余——DiSIEM项目及其研究成果(四)[J]. 中国教育网络 2020(08)
    • [17].关于误用与异常技术结合下的入侵检测系统的研究[J]. 电脑迷 2016(11)
    • [18].基于朴素贝叶斯的入侵检测优化设计[J]. 数码世界 2017(09)
    • [19].防火墙和入侵检测系统在电力企业信息网络中的应用[J]. 知音励志 2017(08)
    • [20].简析入侵检测系统性能测试与评估[J]. 科技信息 2013(26)
    • [21].入侵检测系统研究现状及发展趋势[J]. 商丘职业技术学院学报 2013(05)
    • [22].入侵检测系统面临的主要问题及其未来发展方向[J]. 考试周刊 2009(44)
    • [23].基于自动编码器集合的入侵检测系统的研究与实现[J]. 中国新通信 2019(24)
    • [24].数字化校园中入侵检测系统的研究与应用[J]. 吉林农业科技学院学报 2019(01)
    • [25].基于特征选择算法的网络实时入侵检测系统研究[J]. 现代信息科技 2019(20)
    • [26].提升入侵检测系统效率的设计与实现[J]. 山西煤炭管理干部学院学报 2015(04)
    • [27].入侵检测系统浅析[J]. 网友世界 2014(08)
    • [28].入侵检测系统的发展方向[J]. 中国教育网络 2013(06)
    • [29].信息安全入侵检测系统进展研究[J]. 计算机光盘软件与应用 2014(05)
    • [30].面向虚拟化平台的入侵检测系统的研究[J]. 计算机光盘软件与应用 2014(03)

    标签:;  ;  

    基于snort的混合式入侵检测系统的研究与实现
    下载Doc文档

    猜你喜欢