自适应的分布式网络入侵检测及防御系统的研究与实现

来源 :西北大学 | 被引量 : 0次 | 上传用户:geqatm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的完善,网络经济和网络应用不断发展,互联网络已逐渐成为现代社会必不可少的组成部分。然而层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来。因此,网络安全已经成为当前计算机网络研究和开发的热点。事实证明,单一功能的产品已不能满足安全的需求,安全产品的融合、协同、统一管理是网络安全重要的发展方向。本文以建立一个实时检测、动态防御的安全系统为目标,对入侵检测技术以及防御决策技术进行了深入的研究。主要工作包括以下几个方面: 1)分析了主流的网络安全模型、入侵检测和事件响应技术,并从网络动态防御的角度,指出了入侵检测中急需解决的问题;论述了在网络安全防御系统中引入自适应性的必要性。探讨了利用分布式对象技术和数据挖掘技术来解决网络安全系统自适应性的研究思路。 2)提出了一个自适应的入侵检测及防御系统(AID&DS)的模型。详细讨论了模型的体系结构,阐明了模型所具有的平台无关性、良好的适应性、扩展性和支持多层次数据分析以及动态防御决策的特点。 3)研究了基于神经网络的程序异常检测方法,提出了利用多层前馈网络的预测功能和异常区域判定法检测系统异常的方法。在AID&DS中引入了基于Snort的误用入侵检测系统,证明了模型的扩展性及其对成熟的网络安全软件的集成能力。 4)研究了分布式环境下的全局事件分析方法。提出了基于改进的关联分析算法(Apriori)和序列分析算法(AprioriAll)的全局事件分析技术。并针对上述方法的不足之处,提出利用模型推理来完成规则的归纳与合并。 5)研究了复杂攻击行为的防御决策方案。提出了利用有穷自动机分析前后关联的攻击序列的方法。定义了基于代价分析的防御决策模型,并提出了一种基于谓词逻辑的防御知识表示方法。 实验证明,本文提出的系统具有良好的自适应性和开放式结构,有效结合了入侵检测和防御决策等功能。该项研究有助于推动网络信息安全技术和产品向全方位的立体防护方向发展,并对国家的信息安全防御有重要意义。
其他文献
网络化制造是20世纪九十年代产生的一种新的制造模式和理念,其本质在于充分利用当前蓬勃发展的计算机和网络技术,结合制造业的特征和先进的集成管理理论,实现产品设计的全数字化
随着Internet 的飞速发展,网络应用已经深入人心。网络应用的日益增多使得Internet 的安全性也摆在了我们的面前。由于Internet 的开放性以及安全的脆弱性,无论是操作系统,应
知识管理是近年来国际学术界和产业界研究的热点问题,它在实践中尤其是商业企业中得到了日益广泛的应用,创造出了巨大的商业价值。从计算机学科的角度看待知识管理,它是以互
由于互联网的迅猛发展,网络应用不断涌现。微博,作为一种方便快捷的社交网络平台一经推出便获得了人们的喜爱,成为人们在工作和生活中记录生活,抒发情感,获取信息,结交朋友的一种主
产品在实际生产之前,需要做整机装配试验,对复杂的大型机械设备来说这要消耗大量的时间、财力和物力,并且在交付使用的时候,如压力机还要先试装配,合格后拆卸运输,在目的地再
Web Service是电子商务发展中一场新的革命。它基于XML、SOAP、WSDL和UDDI这一系列的标准协议规范,支持和推广动态电子商务模型,促进合作分层服务,支持地理位置分散的企业通
书法在华夏文化中占有重要位置,随着计算机技术不断发展,希望能够通过计算机使手写笔迹呈现书法效果,由于各种触屏设备投入市场,对于手写字书法化的需求也越来越多,手写笔迹的书法
传统的信息检索主要是基于人工标注,该方法不仅浪费大量的人力资源,同时也不能满足检索的客观性要求。所以,基于内容的信息检索技术被相应地提出,其研究意义重大。建立在对传统的
本文所讲述的主要内容是如何设计并实现一个三层架构的基于混沌映射迭代伪随机序列的多因素用户认证系统。它分别采用系统级和用户级两套参数来控制“帐号”和“口令”的同步
传统的数据库都是以二值逻辑和精确数据为基础的,不能表示许多模糊不清的对象。随着模糊数学理论体系的建立,人们可以用数量关系来描述模糊对象并能进行模糊运算。模糊数据库