Print

一种基于NP的模糊知识库系统

论文摘要

本文针对当前的网络安全现状,分析了目前的网络入侵的几种方法及其优缺点,结合几种入侵检测的研究方法和当前研究的比较多的网络处理器,利用模糊理论,提出了一种基于NP的模糊检测方法,运用模糊规则的c-means算法建立了一个模糊知识库,同时应用了snort语言规则。由于网络数据包采集具有不可控制性,采用模拟的仿真环境进行实验。实验得到了在windows环境下的实时网络数据包,调用我们构建的模糊知识库之后,能显示出攻击者的一些基本信息,如估计源地址和目的源地址及其相应的端口,攻击协议等,同时对是否入侵做出判断。虽然实验结果也暴露一些问题,如误报率高等,但是结果证明这种方法还是可行的。

论文目录

  • 提要
  • 第一章 引言
  • 1.1 当前的网络安全现状
  • 1.2 网络安全
  • 1.3 作者的主要工作
  • 1.4 本文框架
  • 第二章 入侵检测
  • 2.1 入侵检测的相关定义
  • 2.2 入侵检测的历史及发展
  • 2.3 入侵检测与传统安全技术
  • 2.3.1 传统网络安全技术
  • 2.3.2 与传统网络安全技术的区别
  • 2.4 入侵检测系统的分类
  • 2.4.1 按检测的数据源分类
  • 2.4.2 按检测方法分类
  • 2.5 入侵检测系统原理
  • 2.6 专家系统简介
  • 2.7 入侵检测系统(IDS)的现状与不足
  • 2.7.1 国外研究现状
  • 2.7.2 国内研究现状
  • 第三章 网络处理器(NP)
  • 3.1 网络处理器
  • 3.2 网络处理器的功能和特性
  • 3.3 网络处理器的任务
  • 3.4 入侵检测系统和NP结合的必然性
  • 第四章 模糊理论
  • 4.1 模糊理论定义
  • 4.2 模糊理论和入侵检测结合的可行性
  • 第五章 模糊知识库的建立
  • 5.1 基于入侵检测的模糊知识库建立的基本思路
  • 5.2 基于NP的数据包的攻击特征选取
  • 5.3 知识库构建
  • 5.3.1 基于规则的数据结构
  • 5.3.2 基于规则的算法
  • 5.3.3 基于规则的解析
  • 第六章 知识库的校验
  • 6.1 规则校验
  • 6.1.1 规则的冗余性
  • 6.1.2 规则的矛盾性
  • 6.1.3 规则的循环性
  • 6.1.4 规则的完整性
  • 6.2 知识库维护
  • 第七章 实验与测试
  • 7.1 实验环境模拟
  • 7.2 结论
  • 参考文献
  • 硕士阶段发表论文
  • 摘要
  • Abstract
  • 致谢
  • 相关论文文献

    本文来源: https://www.lw50.cn/article/302e8dd4906c3d123d1ea560.html