入侵检测算法及体系结构研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:missjiro
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络的普及和黑客的增多,网络安全问题变得日益重要。作为防火墙的重要补充,入侵检测(IDS)技术成为当前网络安全研究领域的热点。目前IDS存在一些问题,如误报率和漏报率比较高,检测速度慢,占用资源多等。本文针对这些问题,在深入分析Snort、移动代理、模糊推理、最优搜索等技术的基础上,对入侵检测的算法和体系结构作了创新性和探索性研究。主要内容为:(1)研究了模糊推理petri网(FRPN)在入侵检测系统中的应用方法,对FRPN的定义进行了修改,引入了命题的加权因子,同时修改了推理算法,对FRPN应用于入侵检测系统中的合理性进行了验证。FRPN的推理方法一般是模糊命题合取式的真值取各子式真值的最小值,析取式的真值取各子式真值的最大值。在入侵检测系统中,这种方法没有考虑命题在规则中的权重,致使推理不够准确。引入加权因子后,就能够考虑各事件的权重,使推理更加准确。(2)研究了最优搜索理论模型和它在入侵检测的规则匹配中的应用。通过将规则库按照攻击类别分类,然后根据最优搜索原理,将有限的时间分配到各类攻击的检测中去,在尽量不丢包的情况下使检测到攻击的概率最大化。在一般的IDS中,规则匹配的过程采用遍历法,如果匹配过程中使用模式匹配,则在高速网络下就会丢失较多的数据包。如果检测速度不变,可以考虑选取部分规则进行匹配。本文通过最优搜索理论,根据已发生的和可能发生的攻击的情况,对检测时间进行最优分配,减少匹配工作量,尽量使IDS不产生丢包,从而检测到更多的攻击。(3)研究了分布式入侵检测系统的体系结构,提出了一种基于Snort和移动代理(MA)的入侵检测模型。通过主机信息收集器(HIC)收集主机事件,通过Snort和网络信息收集器(NIC)收集网络事件。通过移动代理将各事件信息进行融合分析,从而提高检测的精度。这种结构,不但能检测到传统的攻击行为,而且能检测到分布式攻击。使用移动代理,还可以减少网络数据流,提高系统实时性,而且管理方便。
其他文献
数据网格通过使用网格技术将网络上分散、异构、局部自治的资源整合起来,通过有序管理和协同计算,消除信息孤岛,发挥综合效能,实现资源的广泛共享、有效聚合、充分释放,提供
随着对等网络(Peer-to Peer,即P2P)技术日趋成熟,P2P技术的应用领域也在逐步扩大。传统的文件共享系统发展日趋成熟,基于P2P的流媒体服务逐步走向完善,P2P游戏已经开始了尝试
大数据是当前计算机领域研究的热点问题之一。企业通过大数据分析消费者行为,部门销售数据等指标,能得出对企业增加市场竞争力产生重要作用的情报数据。随着大数据对企业发展
本文对飞机地面作业MAS开发平台的设计与实现进行了研究。主要内容包括: 第一,研究了飞机地面作业调度的工作任务,通过分析工作任务的特点,归纳了单机地面服务的任务流程,划分
无线局域网WLAN(Wireless Local Area Network)由于具有支持移动计算、架构灵活快捷、维护费用较低和可扩展性好等优点,得到了非常广泛的应用,但同时开放的无线传输介质也给WLA
目标跟踪,即实时提取视频中的目标和估计目标的位置和速率。目标跟踪技术在智能监控领域有着广泛的应用。单摄像头跟踪研究是目标跟踪研究的基础。本文主要对单摄像头单目标和
体绘制技术是科学计算可视化的一种重要方法,它能够从体数据集中抽取内在的本质信息,并借助交互式图形图像技术展现出来。由于体绘制是将三维空间的离散数据直接转换为二维图
微博的使用在生活中已经成为一个很重要的信息来源或工作或娱乐或推广或寻觅,随着微博使用量的扩大,微博评论也变得丰富多彩,甚至有时回复成为了亮点。也正因此如此,越来越多
现有的高性能计算服务大多数只是提供了一个在集群内部进行任务调度的任务管理器以及本地的集群管理命令行接口。基于Web的并行程序集成开发环境提供一个组织在并行程序开发
报表作为一种信息组织和展示的有力手段,是企业信息系统的重要组成部分,是进行信息浏览、分析、打印的有利工具。然而传统的报表生成系统在不同程度上都存在生成报表种类固定,格