基于黑客行为特征的入侵检测研究

基于黑客行为特征的入侵检测研究

论文摘要

鉴于目前入侵检测系统中存在着较高的虚警率、不能有效地检测出不明类型的攻击行为、以及难以准确判断某些巧妙的攻击行为的出现等问题,本论文深入研究和探讨了基于黑客攻击行为特征的入侵检测技术。文章对入侵检测技术的发展现状作了归纳和阐述,提出了黑客行为与入侵检测的分类方法,给出了黑客行为分类的参照条件、判定模型和入侵检测分类的主要方法;重点研究了黑客行为特征及其危害度,定义了黑客行为和行为特征的概念,提出了黑客攻击行为的判定方法,详细论述了黑客攻击行为的关联分析方法及其运用,结合实验有创造性地研究了黑客的通联行为的主要特点和规律,提出了较为实用的检测方法,探讨设计了基于黑客行为特征的分析检测系统;从安全防御的角度,描述了人与制度、技术结合的攻击行为分类模型,并对入侵检测的发展前景作了初步的预测。本论文对于优化入侵检测方法,有效评估入侵的危害,制定针对性强的应对策略,进一步增强计算机网络的安全防范能力,具有较好的参考价值。

论文目录

  • 表目录
  • 图目录
  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 第二章 入侵检测技术研究现状
  • 2.1 入侵检测技术研究的历史
  • 2.1.1 入侵检测系统 IDS(Intrusion Detection System)的概念
  • 2.1.2 IDS 模型的出现
  • 2.1.3 入侵检测技术的两大分支
  • 2.1.4 分布式入侵检测系统的建立
  • 2.2 国内外研究发展状况
  • 2.2.1 国外研究现状
  • 2.2.2 国内研究现状
  • 第三章 黑客行为与入侵检测分类方法研究
  • 3.1 黑客行为分类参照条件
  • 3.2 黑客行为分类判定模型参数
  • 3.3 黑客行为分类体系
  • 3.4 入侵检测分类方法研究
  • 3.4.1 基于数据源的分类
  • 3.4.2 基于检测策略的分类
  • 3.4.3 基于 IDS 框架的分类
  • 3.4.4 基于黑客通联行为的分类
  • 第四章 黑客行为特征应用研究
  • 4.1 黑客行为特征的概念
  • 4.2 黑客攻击行为的主要方式
  • 4.3 黑客行为特征的判定
  • 4.3.1 黑客行为特征判定的意义
  • 4.3.2 黑客行为特征判定的方法
  • 4.3.3 黑客行为特征判定的数学描述
  • 4.4 黑客行为特征关联分析
  • 4.4.1 数据挖掘法
  • 4.4.2 关联分析的经典算法
  • 4.4.3 关联分析在行为特征研究中的应用
  • 4.5 HoneyNet 的黑客行为特征研究利用
  • 4.5.1 对Honeynet 的认识
  • 4.5.2 对 Honeynet 的研究利用
  • 4.6 黑客行为特征运用与反攻击技术
  • 4.7 黑客攻击行为的应对处理
  • 第五章 黑客行为特征分析检测系统设计
  • 5.1 黑客攻击行为特征关联分析系统结构设计
  • 5.1.1 入侵检测传感器模块
  • 5.1.2 告警归约模块
  • 5.1.3 告警关联模块
  • 5.1.4 优先级处理及显示模块
  • 5.1.5 其他模块
  • 5.2 黑客通联行为分析检测系统结构设计
  • 5.2.1 数据包捕获与网络虚拟机模块
  • 5.2.2 攻击特征码库与统计分析器模块
  • 5.2.3 过滤器与记录器模块
  • 5.2.4 报警器与数据库模块
  • 5.2.5 管理控制台与客户端通信模块
  • 第六章 安全防御及入侵检测发展前景预测
  • 6.1 用于安全防御的模型探讨
  • 6.1.1 管理安全
  • 6.1.2 技术安全
  • 6.1.3 事故响应
  • 6.2 入侵检测发展前景预测
  • 6.2.1 攻击技术在演变
  • 6.2.2 入侵检测系统有待完善
  • 6.2.3 入侵检测今后的发展
  • 结束语
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].数字货币及加密领域黑客攻击事件分析[J]. 计算机与网络 2020(17)
    • [2].计算机网络中的黑客攻击与防御策略探析[J]. 商 2015(05)
    • [3].终结黑客攻击的操作系统问世[J]. 中国教育网络 2016(12)
    • [4].寰球汽车公众号 带你玩转车世界[J]. 中国汽车市场 2016(17)
    • [5].辛东彬:漩涡中的乐天掌门人[J]. 人生与伴侣(下半月版) 2017(05)
    • [6].游族网络能否玩转“权利的游戏”?[J]. 出版人 2017(09)
    • [7].APP被忽视的隐患[J]. 中国教育网络 2017(09)
    • [8].越简单的东西应用场景越广阔[J]. 中国商人 2017(10)
    • [9].罕见黑客攻击案始末[J]. 民主与法制 2009(15)
    • [10].罕见黑客攻击案始末[J]. 法庭内外 2009(10)
    • [11].罕见黑客攻击案始末[J]. 爱情婚姻家庭(特别观察) 2010(05)
    • [12].黑客攻击人脑的秘技[J]. 大科技(科学之谜) 2013(10)
    • [13].浅谈黑客攻击与防范[J]. 科技信息 2009(11)
    • [14].黑客攻击与防范方法研究[J]. 网络安全技术与应用 2008(01)
    • [15].给数据上个全面“保险”[J]. 中国计算机用户 2008(30)
    • [16].全球数字货币频频失窃[J]. 检察风云 2018(19)
    • [17].物联网设备成为黑客攻击的跳板[J]. 中国信息安全 2017(03)
    • [18].2016年黑客攻击趋势分析[J]. 电脑知识与技术(经验技巧) 2017(02)
    • [19].论网络环境下的防范黑客技术[J]. 中国新技术新产品 2017(11)
    • [20].一种现场优先的车控网络防黑客攻击方法[J]. 单片机与嵌入式系统应用 2016(03)
    • [21].警惕黑客攻击 你必须知道的蓝牙安全知识[J]. 计算机与网络 2011(10)
    • [22].恶性竞争黑客攻击案[J]. 检察风云 2009(15)
    • [23].租用服务器怎么预防黑客攻击[J]. 计算机与网络 2017(05)
    • [24].美政府机构被黑客攻击 2150万人资料遭泄露[J]. 计算机与网络 2015(14)
    • [25].数字[J]. 中国信息安全 2010(06)
    • [26].黑客攻击的流程初探[J]. 科技信息 2009(27)
    • [27].车联网时代,实施可行的车辆安全保障[J]. 汽车与配件 2019(21)
    • [28].浅析网络黑客攻击的常用手段及防范[J]. 信息技术与信息化 2018(05)
    • [29].物联网也需防黑客攻击[J]. 计算机与网络 2017(09)
    • [30].黑客攻击电脑的几种常见手法以及防御技巧[J]. 计算机与网络 2014(17)

    标签:;  ;  ;  ;  

    基于黑客行为特征的入侵检测研究
    下载Doc文档

    猜你喜欢