基于规则匹配的入侵检测系统设计

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:qncy1239o
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着科技进步和计算机网络技术的飞速发展,信息产业及信息技术得到了巨大发展,政府、金融、信息等企事业单位及个人用户等对网络依赖程度越来越高,同时也由此带来了信息安全的隐患。因此,研究如何更快速更准确地检测出网络入侵行为显得尤为重要。 讨论和比较了传统的入侵检测方法,包括异常检测、误用检测以及其他非传统的检测方法如:免疫系统方法、遗传算法、基于代理检测法、数据挖掘等。在此基础上,论述了入侵检测系统的体系结构、原理、组成及特点,给出了入侵检测系统的三种基本类型的构件和工作原理。 结合规则分类的特征,将网络攻击分类为三种类型,即来自网络层的攻击、来自传输层的攻击和来自应用层的攻击,给出了攻击活动的三元组表示形式。此外,根据描述语言的要求定义了专家知识库中规则的描述语言,并结合规则的优先级阐述了规则匹配机制。 给出了一个基于规则匹配的入侵检测系统RMIDS(RuleMatchingIntrusionDetectionSystem)的体系结构、组织结构和入侵检测引擎的构造,描述了RMIDS采用的模式匹配算法——Boyer-Moore算法。针对某些试图利用基于规则的入侵检测系统的缺陷来逃避检测的入侵行为,还给出了一种具有较好检测效果的抗变异匹配算法RVPM(ResistVariationPa~emMatchingAlgorithm)。阐述了RMIDS系统数据采集、模式匹配、入侵响应、操作日志记录和攻击日志记录五大功能模块的工作原理和模块间的处理流程。 研究主要从理论上做了一些有意义的探讨,为进一步的实用系统设计奠定了必要的基础。
其他文献
纵观计算机和通信网络进入人类社会的历史,人类经历了主机计算模式(Mainframe Computing)时代和桌面计算模式(Desktop Computing)时代,计算范例开始跨入普适计算模式时代(Ubi
随着计算机技术和网络技术的飞速发展,特别是我国信息化建设的迅速普及,校园网应用日益广泛。其中,高校网上办公系统是一个网络化、公开化、标准化的工作平台,其安全性相关问
在军事训练中,射击结果的测量是否及时和准确是影响训练效果的关键因素.因为只有把射击结果及时准确地传递给指挥员和射击员,才能根据本次射击的偏差调整下一次射击,以达到提高射
协同电子商务是在全球经济一体化的背景下,利用以Internet等为特征的新兴技术为实现手段,来改变企业业务活动模式,并在企业群的各业务单元间进行信息共享和知识创新。协同电
多媒体数据的数字化和网络传播技术为多媒体信息的存取提供了极大的便利,但是盗版问题也随之而来。作为信息隐藏技术的一项重要应用,数字水印技术为多媒体信息的版权保护提供了
随着云存储技术的日益成熟,用户存储访问数据变得更加便捷,同时,用户对数据的访问模式也在发生变化,由原来的呈现类zipf分布逐渐转变为SE分布,甚至更加扁平化,这使得传统的缓存系统
计算机网络有效地实现了资源共享,也随之带来了一系列信息安全问题。在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容。网络信息
本文从一类具有相似需求的电子政务软件项目入手,设计一套可复用的软件系统,从而实现该领域类似项目研发的软件自动化,极大地缩短软件研发周期、提高效率、节省成本,并保证软件质
随着信息的爆炸式增加,信息的安全性被人们更加重视。当系统中出现磁盘故障时,阵列机制能够帮助人们恢复数据。而固态盘的兴起又为存储界注入了新的思路。传统磁盘阵列技术和固
随着大数据时代的来临,云存储也迎来了前所未有的发展。  当前国内云存储行业迅速发展的同时也遇到了比较大的问题。阻碍国内的云存储行业发展的首先就是慢速网络问题。国内