分布式入侵检测模型研究

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:tianlanzhijian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络的迅速发展为全球范围内实现高效的资源共享和信息交换提供了方便,同时由于计算机网络的开放性和共享性,其安全性已成为人们日益关注的问题。在世界范围内,对计算机网络的攻击手段层出不穷,网络犯罪日趋严重,给各行各业带来了巨大的经济损失和其他方面损失。 入侵检测(Intrusion Detection)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。通过构建动态的安全方案,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害。 随着计算机技术和网络技术的不断发展,分布式计算环境的广泛采用,海量存储和高带宽传输技术的普及,传统的基于单机的集中式入侵检测系统已不能满足安全需求。分布式入侵检测(Distributed Intrusion Detection,DID)逐渐成为入侵检测乃至整个网络安全领域的研究重点。本文针对面向大规模网络的分布式入侵检测的关键问题进行了研究: 本文首先分析了入侵检测的研究现状,对分布式入侵检测系统进行了深入的研究,探讨了其相对于传统IDS的优势及技术难点,并介绍了典型的代表系统。 在系统的结构模型方面,本文首先根据数据源和分析引擎的工作方式,将现有的入侵检测系统进行了树状分类,并根据入侵数据源将入侵分为外部入侵和内部入侵,在此基础上提出了一种新型的分布式入侵检测系统架构——基于Agent的分布式入侵检测模型(Agent-based Distributed Intrusion Detection Model),该模型具有良好的分布性、智能性和可维护性,不仅能够有效地解决系统扩展问题和单点失效问题,而且大大提高了检测效率和减少了响应时间。随后,本文引入了信息抽象级别(Information Abstraction Level)的概念,对检测过程中安全审计数据所经历的状态进行表述。 在系统的检测技术方面,本文采用了误用检测和异常检测(对异常检测采用双阈值的方法)相结合的方法,有效提高了检测效率和降低了漏报和误报。并用数据挖掘和数据融合技术对确定的异常入侵进行特征抽取形成新知识。 本文通过对系统的检测模型和检测算法的详细阐述,描述了我们所构建的分布式入侵检测系统的原理和技术,并对各种类型攻击进行了模拟检测。结果表明,系统可以准确地检测出以上多种类型的攻击行为,并及时地采取响应措施,阻断攻击者的网络连接。
其他文献
OMG提出的模型驱动架构(MDA)已经逐渐地成为了学术界和软件行业瞩目地焦点。MDA定义了一种信息系统规约说明的方法,将系统的业务规约从系统的针对其具体平台的实现细节中分离
随着计算机技术和网络技术的发展,以多媒体通信为主体的信息网络已成为网络通信领域的热点。网络技术与多媒体技术的发展促进了通信技术综合化、数字化、智能化、个人化的发展
本文主要研究H.264视频压缩标准的帧间编码技术,对其中的宏块划分模式进行了较深入的研究,用分类选择法来代替穷举法进行宏块划分,将宏块划分模式分为两类,划分时先选择类别,
学位
随着Internet的普及和发展,网络教学日益流行.网络教学具有诸多优点:如信息量大,内容丰富、生动;教与学不受时间、地域的限制等等;网络考试是网络教学中的一个重要环节.网络
互联网在不断地为人类提供强大的服务功能同时,网络安全问题日益严重,由此导致的虚拟资产纠纷事件也日益增多,尤其是以电子商务、网络游戏中虚拟资产的交易最为严重。网络环
从IPv4向以IPv6为代表的下一代Internet的过渡,涉及网络硬软件产品的全面升级换代,因此,对基于IPv6的新一代网络产品研制和开发就成为整个过渡期的重要任务。相应地,对以IPv6为基
SIFT算法是图像局部不变性特征匹配领域的经典算法,因其对旋转变化、尺度变化、光照变化的强鲁棒性,使其在模式识别、计算机视觉等领域有着广泛的应用,如目标识别、目标跟踪
PSTN电话已经在全球普及,渗透到社会生活的各个角落。由于PSTN网络的设计缺陷,其安全性问题日益突出,特别是在一些敏感部门,如政府、军队等安全问题更加尖锐。窃听、冒充、否
解决数据安全问题是对等互联P2P(Peer-To-Peer)网络进一步发展的重要关键问题之一,因而对于该问题的研究具有积极的实用意义。本文在对等互联网络技术的基础上,对数据安全与