收藏本站
《天津大学》 2003年
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵检测技术的研究

杨宏宇  
【摘要】:随着网络的普及和快速发展,网络用户面临着日益严重的安全问题,网络入侵已经成为计算机安全和网络安全的最大威胁。应运而生的网络入侵检测成为当前的研究重点和热点。 本论文首先对入侵检测研究现状进行了分析和总结,提出了入侵检测技术面临的问题和研究发展趋势。 本文对网络入侵检测技术的主要技术难点进行了研究和实践。 第一,在分析广泛攻击的基础上,针对分布式入侵检测系统面临的协作和自身安全问题,提出了一个分布式入侵检测系统的数据共享策略和合作访问控制策略模型。该策略模型对分布式入侵检测系统中组件间的合作和信息共享提供了一个安全保障,各参与主机通过合作集检测广泛入侵,通过风险集机制抵御复杂攻击的潜在入侵,从而降低了关键信息的泄露并且减小复杂攻击对分布式入侵检测系统攻击成功的风险。 第二,对目前比较常见的一种网络攻击-拒绝访问攻击(DoS)对网络性能所产生的影响进行了试验测试,给出了3种包丢弃攻击模式对网络性能影响的定量分析结果,该结果对进一步判断攻击的行为有一定的指导意义。 第三,在试验测试的基础上,以NIDES/STAT模型为基础,提出了检测包丢弃攻击的检测模型TDIDS。该模型采用3种测度,用短期分布与长期轮廓的比较判断是否发生入侵,通过试验系统系统的测试证明了TDIDS可以有效地检测到包丢弃攻击行为。 第四,提出了基于web的信息系统入侵检测模型。该模型主要针对网络信息安全的新领域——信息系统安全和基于web的数据库安全,采用两层结构框架:行为建模层、验证处理层。通过两层结构将警告内容和警告本身融合,从而降低检测误报率。 第五,提出了一种改进BM算法。滥用入侵检测技术中最重要的一个环节是模式匹配,目前的模式匹配主要是对报文中特征字符串的匹配。针对目前应用最广泛的BM算法的缺陷,提出了改进BM算法。改进算法与标准BM算法相比,在比较次数上有一定的减少,在时间性能上有所提高。
【学位授予单位】:天津大学
【学位级别】:博士
【学位授予年份】:2003
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前3条
1 沈艳;方湘艳;韩威;邹娟;;基于四层过滤的网络入侵检测系统模型[J];计算机与数字工程;2011年06期
2 王颖丽;;基于下一代入侵检测技术的研究[J];内江科技;2009年01期
3 石燕华,张雪昕,张芮宁,胡越明;网络存储入侵检测模型研究[J];微型电脑应用;2004年11期
中国博士学位论文全文数据库 前1条
1 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
中国硕士学位论文全文数据库 前10条
1 张佳佳;基于猴群算法的入侵检测技术研究[D];天津大学;2010年
2 汪克敏;基于数据挖掘的入侵检测技术的研究[D];电子科技大学;2011年
3 周小尧;基于网络处理器的分布式入侵检测系统研究与设计[D];中南大学;2007年
4 戴宏伟;基于协议分析的入侵检测技术研究[D];中南大学;2007年
5 沈宏杰;基于协同进化遗传算法的入侵检测技术研究[D];南昌大学;2007年
6 张前忠;分布式防火墙与入侵检测系统的联动技术研究[D];南京理工大学;2008年
7 朱禄;基于Snort的分布式IDS的设计与实现[D];中国地质大学(北京);2009年
8 白君芬;UTM信息安全技术研究[D];华东师范大学;2008年
9 张勇;基于分簇的Ad Hoc网络入侵检测系统研究[D];电子科技大学;2009年
10 杜丰;入侵检测中BM模式匹配算法的研究和改进[D];浙江工业大学;2009年
【参考文献】
中国期刊全文数据库 前3条
1 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
2 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
3 王永成,陈桂林,韩客松;一种快速单模式准确匹配算法[J];上海交通大学学报;2001年02期
中国硕士学位论文全文数据库 前1条
1 裴龙;网络入侵检测系统的分析与设计[D];西南交通大学;2002年
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 刘兴远,方顺兴,姚忠国;建筑结构试验数据处理的几种方法[J];四川建筑科学研究;1993年02期
3 王全凤;郑浩;;基于径向基函数神经网络的高层建筑结构选型[J];四川建筑科学研究;2010年05期
4 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
5 郑敬华,陆余良;Snort规则优化技术分析[J];安徽电子信息职业技术学院学报;2004年Z1期
6 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
7 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
8 张燕平;提取特征规则的重复覆盖算法(RCA)[J];安徽大学学报(自然科学版);2002年02期
9 张根耀,李竹林,赵宗涛;遮挡情况下运动目标的跟踪[J];安徽大学学报(自然科学版);2003年03期
10 高湘萍;吴小培;沈谦;;基于脑电的意识活动特征提取与识别[J];安徽大学学报(自然科学版);2006年02期
中国重要会议论文全文数据库 前10条
1 刘志斌;金连文;;候选字静态生成技术及其在两级LDA汉字识别中的应用[A];第二十六届中国控制会议论文集[C];2007年
2 张彬;金连文;;基于AdaBoost的手写体汉字相似字符识别[A];第二十六届中国控制会议论文集[C];2007年
3 吕蓬;柳亦兵;马强;魏于凡;;支持向量机在齿轮智能故障诊断中的应用研究[A];第二十六届中国控制会议论文集[C];2007年
4 梁禹;王义刚;王娜;;基于支持向量机的电力电子电路故障诊断[A];第二十六届中国控制会议论文集[C];2007年
5 刘华;张建华;王娆芬;王行愚;;人机系统操作员功能状态的模糊聚类方法[A];第二十九届中国控制会议论文集[C];2010年
6 晋朝勃;胡刚强;史广智;李玉阳;;一种采用支持向量机的水中目标识别方法[A];中国声学学会水声学分会2011年全国水声学学术会议论文集[C];2011年
7 尹雪娇;;基于蚁群算法的故障诊断[A];创新沈阳文集(A)[C];2009年
8 邓金鹏;;网络监控系统的设计与实现[A];创新沈阳文集(A)[C];2009年
9 江萍;;车牌分割中的阈值选择策略[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
10 王刚;邬晓钧;郑方;王琳琳;张陈昊;;基于参考说话人模型和双层结构的说话人辨认[A];第十一届全国人机语音通讯学术会议论文集(二)[C];2011年
中国博士学位论文全文数据库 前10条
1 梁洪;基于内容的医学图像检索及语义建模关键技术研究[D];哈尔滨工程大学;2010年
2 任桢;图像分类任务的关键技术研究[D];哈尔滨工程大学;2010年
3 殷志伟;基于统计学习理论的分类方法研究[D];哈尔滨工程大学;2009年
4 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年
5 牟向伟;模糊语义个性化推荐系统在电子政务中的应用研究[D];大连海事大学;2010年
6 乔小燕;基于生物形态学的赤潮藻显微图像分割与特征提取研究[D];中国海洋大学;2010年
7 陈志国;基于群体智能的机器视觉的关键技术研究[D];江南大学;2010年
8 王晓明;基于统计学习的模式识别几个问题及其应用研究[D];江南大学;2010年
9 徐红林;基因调控网络的建模及其结构分解方法研究[D];江南大学;2010年
10 傅军;新型墙体抗裂抗渗性能及工程应用研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 杜二玲;拟概率空间上等均值噪声下统计学习理论的理论基础[D];河北大学;2007年
2 朱杰;一种基于聚类的支持向量机反问题求解算法[D];河北大学;2007年
3 廖甜甜;白细胞图像语义识别分类的研究[D];南昌航空大学;2010年
4 黄正荣;基于振动波的高速公路车辆行驶状态辨识理论研究[D];南昌航空大学;2010年
5 刘棉;人机划拳系统的实现[D];山东科技大学;2010年
6 刘桂珍;颅骨三维重建与信息提取[D];山东科技大学;2010年
7 张海峰;空间三维信息重构与飞行器路径规划[D];山东科技大学;2010年
8 田文娟;基于支持向量机的人民币序列号识别方法的研究[D];山东科技大学;2010年
9 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年
10 陈楠楠;互动音乐桌[D];山东科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 周业如,徐擒彪;网络安全的被动防御与主动防御体系应用研究[J];安徽电气工程职业技术学院学报;2004年01期
2 高彩英;赵新建;;基于遗传算法的入侵检测系统[J];安防科技;2006年09期
3 周颖,郑德玲,位耀光,付冬梅;一种基于生物免疫原理的识别算法[J];北京科技大学学报;2004年04期
4 盛思源,战守义,石耀斌;自适应入侵检测系统[J];北京理工大学学报;2002年01期
5 郭泓,曹元大;入侵检测中攻击模式的挖掘[J];北京理工大学学报;2003年02期
6 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
7 曾志峰,杨义先;一种新的入侵监测恢复系统的设计与实现[J];北京邮电大学学报;2001年02期
8 杨武,方滨兴,云晓春,张宏莉,胡铭曾;一种高性能分布式入侵检测系统的研究与实现[J];北京邮电大学学报;2004年04期
9 蔡罡,冯辉宗;基于协议分析状态机的入侵检测系统[J];重庆邮电学院学报(自然科学版);2005年01期
10 肖思和,鲁红英;基于动态模糊神经网络的入侵检测系统[J];成都理工大学学报(自然科学版);2004年04期
中国博士学位论文全文数据库 前10条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
4 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
7 阮幼林;频繁模式挖掘算法及在入侵检测中的应用研究[D];华中科技大学;2004年
8 马玉良;知识获取中的Rough Sets理论及其应用研究[D];浙江大学;2005年
9 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
10 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 王茜;基于Linux的网络防火墙技术研究[D];大连海事大学;2001年
2 胡珊;基于IPSec协议的VPN网络安全技术的研究与实现[D];南京航空航天大学;2003年
3 程文;网络入侵检测系统检测方法的分析、比较与改进[D];西南交通大学;2003年
4 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
5 唐东海;分布式入侵检测系统的设计[D];西南交通大学;2003年
6 刘文涛;基于TCP/IP协议分析的网络入侵检测系统研究与设计[D];武汉理工大学;2003年
7 刘涛;VPN研究与实现[D];西安电子科技大学;2004年
8 陈继;基于状态检测机制的网络安全管理系统的设计与实现[D];合肥工业大学;2004年
9 何荣盛;分布式防火墙的策略表示与认证加密[D];大连理工大学;2004年
10 张志云;分布式防火墙的策略分发与执行[D];大连理工大学;2004年
【二级引证文献】
中国期刊全文数据库 前9条
1 李锐;;存储虚拟化安全防护技术研究[J];计算机安全;2011年06期
2 李洁颖;邵超;;基于主成分分析的拒绝服务和网络探测攻击检测[J];计算机应用;2012年06期
3 王旭辉;王涛;康晓凤;;基于多任务多通道的入侵检测系统[J];舰船电子工程;2012年09期
4 代红;李海波;;基于数据挖掘的网络入侵检测系统研究[J];情报杂志;2009年09期
5 张宏宇;刘宝旭;;网络攻击特征库的优化设计与实现[J];信息安全与通信保密;2009年01期
6 张宏宇;蒋文保;刘宝旭;;基于邮政综合网的Snort规则库的优化设计[J];信息安全与通信保密;2009年03期
7 朱一峰;;基于NDIS的入侵检测系统设计与实现[J];沈阳师范大学学报(自然科学版);2012年03期
8 薛传庆;韩明畅;金伟信;;入侵检测系统中BM算法的改进[J];计算机技术与发展;2011年06期
9 王妍妍;王敏;王艳宁;崔维;;基于粗糙集与SVM的入侵检测算法[J];信息系统工程;2009年11期
中国重要会议论文全文数据库 前2条
1 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
2 张宏宇;刘宝旭;李恩宝;;入侵检测系统攻击特征库的设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
中国博士学位论文全文数据库 前4条
1 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
2 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
3 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
4 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
中国硕士学位论文全文数据库 前10条
1 高春晓;移动Ad Hoc网络入侵检测技术研究[D];南昌大学;2010年
2 张珏;对等网中协同入侵检测的研究[D];南昌大学;2010年
3 孔玉;基于NetFPGA的动态可配置在线过滤技术研究与实现[D];济南大学;2011年
4 安燕;分布式入侵检测技术在电子商务中的应用[D];河北工程大学;2011年
5 李慧;无线传感器网络入侵检测模型的研究[D];中南大学;2011年
6 李阳;基于协议分析的入侵检测系统研究与设计[D];河南科技大学;2009年
7 陈发贵;Windows系统内核Rootkit的检测技术研究[D];华中科技大学;2011年
8 陈丽君;基于应用协议解析的分布式网络入侵检测系统研究[D];北京服装学院;2012年
9 范春荣;基于Web日志的入侵检测系统设计与实现[D];河北科技大学;2012年
10 黄瑞兴;防火墙技术在校园网的应用研究[D];湖南大学;2011年
【二级参考文献】
中国期刊全文数据库 前2条
1 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
2 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
【相似文献】
中国期刊全文数据库 前10条
1 李晓莺,曾启铭;协议分析在入侵检测系统中的应用[J];网络安全技术与应用;2002年02期
2 王铮;;入侵检测中模式匹配算法的改进[J];科技创新导报;2008年06期
3 李晓莺,曾启铭;利用协议分析提高入侵检测效率[J];计算机工程与应用;2003年06期
4 徐强;;计算机网络分布式拒绝服务攻击技术分析[J];绿色科技;2011年07期
5 章昱,李腊元;网络入侵检测系统的设计与实现[J];武汉理工大学学报(交通科学与工程版);2004年05期
6 彭文灵,张忠明;入侵检测技术在网络安全中的应用研究[J];赣南师范学院学报;2003年03期
7 黄文;;浅谈计算机网络的安全架构[J];科技情报开发与经济;2008年21期
8 李小青;;基于网络防范与入侵检测的有效性分析[J];石油化工应用;2005年04期
9 蒋卫华;种亮;杜君;;入侵检测中的审计追踪技术[J];计算机工程;2006年18期
10 秦晓波;;一种基于聚类的入侵检测新方法[J];贵阳学院学报(自然科学版);2008年01期
中国重要会议论文全文数据库 前10条
1 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年
3 潘斌;;移动Agent在网络安全领域中的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
4 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
5 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年
6 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
7 陈曙晖;李化;苏金树;;一种高速网络内容审计系统[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
8 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
9 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
10 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 ;如何选择和使用UTM设备[N];网络世界;2009年
2 翟金钟;把好网络安全这道关[N];金融时报;2002年
3 本报特约通讯员 李杨 邹宏 本报记者 张锋;健全信息网络安全预警机制[N];解放军报;2008年
4 远方;网络安全市场销售大幅增长[N];中国商报;2005年
5 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
6 电脑商报记者 祁萌 王晓民;“实干的企业支撑起良性的市场”[N];电脑商报;2009年
7 本报记者 张楠;飞塔:UTM将成网络安全最大市场[N];中国计算机报;2010年
8 ;四大工具力助网络安全[N];人民邮电;2004年
9 张坤;网络安全管理的相关问题[N];中华建筑报;2008年
10 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
中国博士学位论文全文数据库 前10条
1 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
2 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年
3 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
4 王莉;网络多步攻击识别方法研究[D];华中科技大学;2007年
5 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
6 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
7 陈一骄;网络入侵检测系统高速处理技术研究[D];国防科学技术大学;2007年
8 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
9 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
10 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
中国硕士学位论文全文数据库 前10条
1 赵丽;一种基于高效模式匹配算法的入侵检测系统[D];山西大学;2005年
2 胡宝刚;基于协议分析的入侵检测系统的设计实现[D];山东大学;2005年
3 苟绍波;基于改进型BMH算法的入侵检测系统研究[D];昆明理工大学;2003年
4 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
5 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
6 陈鹏;基于模式匹配的网络入侵检测系统的研究与实现[D];湖南大学;2005年
7 刘文;IPv6网络中入侵检测的分析和研究[D];山东大学;2005年
8 王占中;基于CORBA的入侵检测系统研究[D];广西大学;2004年
9 赵刚;高速网络环境下的网络入侵检测系统设计[D];哈尔滨理工大学;2005年
10 张国权;基于模式匹配和协议分析的NIDS研究和设计[D];大连理工大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026