收藏本站
《天津大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵检测系统NIDS的新技术研究

薛强  
【摘要】:本论文首先概要介绍了入侵检测技术和入侵检测系统,在对入侵检测研究现 状进行分析和总结的基础上,提出了入侵检测系统面临的问题和研究发展趋势。 入侵检测所采用的数学模型是入侵检测策略选取和应用的根据与基础。本文 从数据流与控制流、入侵状态跃迁等角度,结合对入侵过程的空间分析和时间分 析,提出了建立在图论基础上的基于状态跃迁的二维总体模型并对之进行了静态 及动态描述和分析。 传统的入侵检测程序对“拆包攻击”等攻击种类无能为力。本文介绍了应用 层检测的相关背景知识,以及串行重组检测算法在高速网络上遇到的困难,提出 了一种应用于网络入侵检测的应用层协议并行重组算法,介绍了其实现方案并对 实验结果进行了初步分析。 蜜罐系统是入侵检测技术中的重要环节。本文给出了利用 UML 构建虚拟蜜罐 机的方法。并从攻击者身份识别的角度出发,提出了键盘指纹图谱的思想以完善 入侵检测蜜罐系统。 分布式拒绝服务攻击是威胁互联网安全的一种主要攻击方式。本文提出了将 端口反弹技术与拒绝服务攻击结合起来的分布式端口反弹攻击的攻击模型并对 其进行了研究。给出了针对分布式端口反弹攻击的检测思路并提出了一种基于链 路层的分布式拒绝服务攻击源反向追踪的方法。 实时响应是保障网络安全的重要环节。本文介绍了一种基于智能代理的网络 入侵检测系统响应模型。它以智能代理为基础,可以与管理员通过无线方式交互, 提高了网络入侵检测系统对入侵行为的快速响应能力。 本文最后介绍了融合前述研究成果的软件原型系统——网络入侵检测系统 TDNIDS 的设计与实现步骤,阐述了该原型系统在开发流程中的功能需求分析、 概要设计和详细设计方案。最后对该系统的未来发展作了展望与评价。
【学位授予单位】:天津大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前5条
1 符广全;基于Honeyfarm的蠕虫主动防御系统的研究与实现[D];苏州大学;2006年
2 邢长明;无线网络中分布式入侵检测系统的研究[D];山东师范大学;2007年
3 张锋;基于PC集群并行化网络入侵检测系统研究与实现[D];北京邮电大学;2006年
4 肖蓉;基于Honeypot技术的网络安全研究[D];广东工业大学;2006年
5 梅宏;IDS控制前端设计与实现[D];昆明理工大学;2006年
【参考文献】
中国期刊全文数据库 前5条
1 刘宝旭,许榕生;主动型安全防护措施-陷阱网络的研究与设计[J];计算机工程;2002年12期
2 李腊元;通信协议形式化模型的研究[J];计算机学报;1998年05期
3 吴虎,刘云超,陈挺;对DDoS攻击防范策略的研究及若干实现[J];计算机应用研究;2002年08期
4 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
5 李爱国,覃征,贺升平;时间序列数据的相似模式抽取[J];西安交通大学学报;2002年12期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 高彩英;赵新建;;基于遗传算法的入侵检测系统[J];安防科技;2006年09期
3 夏阳,陆余良,孙乐昌;基于网络攻击的安全防范策略[J];安徽大学学报(自然科学版);2002年02期
4 梁伍七,江克勤;数据挖掘中的模糊聚类分析及其应用[J];安庆师范学院学报(自然科学版);2004年02期
5 程玉胜,任广永;基于ROUGH集的决策树测试属性选择方法[J];安庆师范学院学报(自然科学版);2004年04期
6 程玉胜;Rosetta实验系统在机器学习中的应用[J];安庆师范学院学报(自然科学版);2005年02期
7 倪一鸣;基于UC/OS-Ⅱ的网络控制系统通讯接口设计[J];兵工自动化;2003年03期
8 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
9 朱元忠;;入侵检测系统发展研究[J];北京工业职业技术学院学报;2006年01期
10 金纯;浅谈计算机自然语言理解[J];浙江中医学院学报;2005年03期
中国重要会议论文全文数据库 前10条
1 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
2 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
4 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年
5 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
7 李鹏;易军凯;;基于关联的多层次网络安全结构设计[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 高秀恒;钱红兵;;一种基于Agent增强的软件审查过程模型[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
10 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 肖忠;战场装甲侦察系统的研制[D];电子科技大学;2000年
2 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
3 王成良;制造企业信息集成平台若干安全性问题研究[D];重庆大学;2001年
4 许世刚;计算智能及其在水利水电工程中的应用[D];河海大学;2001年
5 郭大蕾;车辆悬架振动的神经网络半主动控制[D];南京航空航天大学;2002年
6 彭水生;轮机模拟器6S60MC柴油主机仿真系统与故障模拟[D];大连海事大学;2000年
7 陆能枝;核应急决策支持系统的框架结构及模糊决策方法在评估子系统的应用[D];中国原子能科学研究院;2001年
8 黄永平;激光调阻机快速实时在线检测系统的研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2002年
9 李杰;基于模糊技术的制造单元构建方法及其在变压器企业中的应用[D];河北工业大学;2002年
10 王拥军;需求工程中的不确定性研究[D];西北工业大学;2002年
中国硕士学位论文全文数据库 前10条
1 苏辉贵;基于负载均衡的入侵检测技术应用研究[D];广东工业大学;2007年
2 郭素娜;电器产品概念设计中的模糊信息处理方法[D];河北工业大学;2006年
3 谷赫;时间序列的数据挖掘在证券预测分析中的应用研究[D];吉林大学;2005年
4 尹松;高属性维稀疏数据动态抽象聚类方法研究[D];广西大学;2005年
5 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
6 马晓春;数据挖掘在网络入侵检测系统中的应用研究[D];西北工业大学;2005年
7 熊明辉;一种基于主动安全策略的蜜网系统设计与实现[D];西北工业大学;2005年
8 王成;基于网络的入侵检测系统的研究与实现[D];首都师范大学;2005年
9 万定生;基于公安网络的P~2DR模型的分析与应用研究[D];河海大学;2005年
10 汪全;电动汽车驱动系统的云控制研究[D];武汉理工大学;2005年
【同被引文献】
中国期刊全文数据库 前10条
1 王佰玲,方滨兴,云晓春;传统报文捕获平台性能影响因素分析[J];计算机工程与应用;2003年22期
2 胡华平,陈海涛,黄辰林,唐勇;入侵检测系统研究现状及发展趋势[J];计算机工程与科学;2001年02期
3 徐成;孙伟;戴争辉;喻飞;;一种面向入侵检测的BM模式匹配改进算法[J];计算机应用研究;2006年11期
4 卿斯汉 ,蒋建春 ,马恒太 ,文伟平 ,刘雪飞;入侵检测技术研究综述[J];通信学报;2004年07期
5 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
6 张武军;李雪安;;高校校园网安全整体解决方案研究[J];电子科技;2006年03期
7 赵玉明,张巍,滕少华;一种实时的网络入侵检测系统——Bro的研究[J];广东工业大学学报;2005年02期
8 雷倩睿,李鹏文,刘守义;网络安全防御中数据加密技术的研究[J];信息技术;2003年01期
9 叶震,周兵斌;基于数据挖掘的NIDS日志分析系统[J];合肥工业大学学报(自然科学版);2005年01期
10 刘宝旭,徐菁,许榕生;黑客入侵防护体系研究与设计[J];计算机工程与应用;2001年08期
中国博士学位论文全文数据库 前3条
1 张丽新;高维数据的特征选择及基于特征选择的集成学习研究[D];清华大学;2004年
2 朱建明;无线网络安全方法与技术研究[D];西安电子科技大学;2004年
3 董春曦;支持向量机及其在入侵检测中的应用研究[D];西安电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 张宏大;基于高速以太网的入侵检测系统的研究[D];大连理工大学;2003年
2 姚灏;基于模式匹配的网络入侵检测系统——MIDS的设计与实现[D];电子科技大学;2002年
3 党瑞;入侵检测和蜜罐的联动技术研究[D];西北工业大学;2004年
4 王铁方;蜜网模型的研究[D];成都理工大学;2004年
5 宋海涛;木马攻击防范理论与技术研究[D];南京师范大学;2004年
6 陈伟;网络攻击行为及蜜罐技术研究[D];电子科技大学;2004年
7 王璐;蜜罐网络诱骗技术研究与实现[D];电子科技大学;2004年
8 黄宏宇;网络蠕虫主动防御系统的研究与设计[D];重庆大学;2004年
9 余潮;协同入侵防御系统的网络日志分析[D];华中科技大学;2004年
10 林延福;入侵防御系统技术研究与设计[D];西安电子科技大学;2005年
【二级参考文献】
中国期刊全文数据库 前3条
1 李斌,谭立湘,章劲松,庄镇泉;面向数据挖掘的时间序列符号化方法研究[J];电路与系统学报;2000年02期
2 刘宝旭,徐菁,许榕生;黑客入侵防护体系研究与设计[J];计算机工程与应用;2001年08期
3 刘芳,陈泰伟,戴葵;分布式拒绝服务攻击预警系统的设计与实现[J];计算机工程;2001年05期
【相似文献】
中国期刊全文数据库 前10条
1 张永忠;;网络入侵检测技术在图书馆网络系统中应用的探讨[J];科技创新导报;2008年23期
2 侯德亭,王海强;C~3I系统网络入侵检测模型研究[J];信息工程大学学报;2001年02期
3 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
4 尹衍林;;政府办公信息化网络安全浅析[J];科技资讯;2008年14期
5 孙利娟;胡凤启;;常见网络拒绝服务攻击及防范对策[J];黄河水利职业技术学院学报;2009年02期
6 舒光强;王玲;;两种数据包评分方案比较分析[J];通信技术;2009年09期
7 赵海波,李建华,杨宇航;网络入侵智能化实时检测系统[J];上海交通大学学报;1999年01期
8 王凌云,俞宏生;分布式拒绝服务攻击及其防范[J];华南金融电脑;2003年09期
9 田一华,王明政,李建华;利用主动回溯技术防御DOS攻击[J];上海交通大学学报;2004年S1期
10 宫婧,顾强,程媛,孙知信;SYN Flooding攻击的防范策略[J];微机发展;2004年12期
中国重要会议论文全文数据库 前10条
1 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 马恒太;蒋建春;黄菁;文伟平;;NIDS攻击评估技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 杨明欣;郭文东;;IDS与IPS的网络入侵防御作用研究[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
4 徐八林;赵元茂;胡素玲;;拒绝服务攻击(DoS)的分析[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 张冰;;DNS和ENUM系统安全问题研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
6 包建平;郭荣华;周学广;;网络入侵新思路[A];2002中国控制与决策学术年会论文集[C];2002年
7 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
8 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的研究[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 彭竹苗;张正道;白瑞林;臧先峰;;基于HMM模型的网络入侵误用检测方法[A];2007中国控制与决策学术年会论文集[C];2007年
10 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
中国重要报纸全文数据库 前10条
1 本报记者 朱杰;行为分析防御网络入侵[N];中国计算机报;2010年
2 ;对拒绝服务攻击说不![N];中国电脑教育报;2002年
3 苏恩泽;网络入侵预警[N];解放军报;2002年
4 高愉;网络入侵防护成鸡肋[N];中国计算机报;2003年
5 ;企业如何部署McAfee网络入侵防护解决方案[N];中国计算机报;2003年
6 刘;AI网络入侵业务市场份额最大[N];中国计算机报;2004年
7 李运龙;网络入侵防护系统双鸭山投运[N];国家电网报;2010年
8 一泓;填补网络安全市场空白[N];金融时报;2002年
9 王 震;构建网络安全防护体系为“大通关”建设保驾护航[N];中国国门时报;2005年
10 张磊 马振贵;当网络入侵开始利欲化[N];中国电脑教育报;2005年
中国博士学位论文全文数据库 前10条
1 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
2 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
3 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
4 徐锐;人工免疫算法优化及其应用研究[D];上海大学;2009年
5 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年
6 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
7 陈麟;基于虚电路的微通信元系统架构网络端到端可用性问题研究[D];四川大学;2006年
8 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
9 阎冬;IP网络溯源方法及协作模式相关技术研究[D];北京邮电大学;2012年
10 林曼筠;可扩展的计算机网络管理系统技术研究[D];中国科学院研究生院(计算技术研究所);2002年
中国硕士学位论文全文数据库 前10条
1 胡季敏;网络入侵取证系统[D];福州大学;2002年
2 李晓秋;基于特征的高性能网络入侵检测系统[D];中国人民解放军信息工程大学;2003年
3 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
4 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
5 汪晓东;基于IDXP的网络入侵检测系统[D];浙江大学;2004年
6 陈雪林;基于Web的网络入侵检测系统设计与实现[D];成都理工大学;2004年
7 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
8 曾伟;网络入侵检测系统研究与实现[D];电子科技大学;2002年
9 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
10 丁菊玲;一种基于人工免疫的网络入侵动态取证方法[D];四川大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026