入侵检测系统中的多数据包分析方法的研究

来源 :湖南大学 | 被引量 : 0次 | 上传用户:ylycxr
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的迅速发展,在其基础上的各种应用也越来越多,如电子商务、电子政务、网上交易系统、网上教育等。与此同时,黑客入侵事件也日益猖獗,网络安全的重要性越发显现出来,人们发现只从防御的角度构建安全系统是不够的。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的动态安全防护技术,它能够对计算机和网络资源上的恶意行为进行识别和响应,它不仅能检测来自外部的入侵行为,也能监督内部用户的未授权活动,它克服了防火墙不能实时检测入侵和不能发现网络内部攻击的缺点。基于网络的入侵检测系统由于具有独立于主机操作系统、实时的检测和响应等特点,在入侵检测的研究领域受到了越来越多的重视。然而,传统的基于网络的入侵检测系统的分析对象通常都是单一的网络数据包,这就造成了传统的NIDS仅能对孤立的网络事件进行分类。针对NIDS的这一特性,本文提出一种新型的面向网络的二层式多数据包分析入侵检测算法模型。该算法模型是在传统的入侵检测的CIDF体系结构的基础上建立的。在这一模型中,事件分析器对当前事件分两层进行处理,首先,事件分析器将当前事件与历史事件使用层次聚类中的凝聚算法进行关联分类,找出与当前事件关联紧密的历史事件;然后,事件分析器对包含当前事件的这一类关联事件集采用前馈神经网络进行回归分析,最终得出当前事件是否为一个协作入侵事件中的分支。为了测试这一算法模型,本文设计了对模型的仿真实验。实验中我们首先测试凝聚算法对网络数据流的聚类能力;然后,使用测试数据集对二层式算法进行了整体测试。测试表明,凝聚算法能够正确的对网络数据流进行关联聚类,同时通过对FTP用户口令穷举攻击进行了仿真测试表明,该模型能够检测出分布式FTP入侵行为。对于其他分布式入侵行为的检测能力仍须进一步的测试。
其他文献
在当今网络信息时代,SAN(存储区域网络)是存储领域近来十分引人注目的技术。它一方面能为网络上的应用系统提供丰富、快速、简便的存储资源;另一方面又能共享存储资源并对其
在日常的生活中,人们经常需要将自己的某些权力委托给可靠的代理人,让代理人代表他去行使这些权力,例如签名权限的委托。在现代电子化的信息社会里,同样也需要签名权的代理。
随着因特网技术的迅速发展,网上信息成几何级数增长,如何自动处理这些海量联机文本信息成为目前重要的研究课题。文本信息抽取是指从一段文本中抽取指定的信息(例如事件、事
随着移动通信的迅速发展及各种移动增值业务的广泛应用,移动通信中的安全问题变得日益严重。 在UMTS网络中,用户可以通过自己的移动终端获取许多新的服务,而网络接入安全是所
作为一项安全性较高的生物特征识别技术,人脸识别技术已经成为多个相关领域的研究热点,并在罪犯搜索、安全防范以及视频监控等许多领域有着广泛的应用,对人脸识别技术的研究
实时视频信息还原与图像提取实现技术是网络情报收集与网络安全管理的重要组成部分,关系到国家网络主权和信息控制权,是网络信息技术的重要研究内容之一。现有的某些即时通信
近年来,伴随着计算机网络的飞速发展,网络入侵事件也日益猖獗,而传统的网络安全技术如反病毒技术和防火墙技术要防范入侵比较困难,这就使得入侵检测成为网络安全研究体系中的
具有真实感的三维人脸动画是计算机图形学研究的一个重要分支,近30年来一直是研究的热点。真实感三维人脸合成技术的应用范围非常广泛,其成果可以应用于虚拟主持人、虚拟会议
软件测试是保证软件质量和可靠性的重要手段,是一个复杂的过程,需要耗费巨大的人力、物力和时间,在软件生存周期中占有非常突出的重要位置。因此,如何提高软件测试的自动化程度是
伴随着计算机软件系统的规模和复杂程度的提高,软件系统的结构变得日益复杂,软件设计重心从“算法+数据结构”设计转变成为体系结构设计。软件体系结构已经成为决定软件系统