收藏本站
《浙江大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵检测若干技术研究

张宝军  
【摘要】: 近年来,随着网络的普及和发展,网络入侵日益严重,网络的安全正受到严峻的挑战。网络入侵检测作为网络安全防护体系的主要组成部分,其作用越发重要,成为当前研究的重点和热点。网络入侵检测能够发现网络入侵行为,为网络安全提供保障,然而,网络带宽的提升以及网络攻击日趋频繁和多样化,增加了网络入侵检测的难度,使得入侵检测系统(IDS)的实用性大为降低。首先,从多台主机发起的分布式入侵使得现有的IDS应接不暇;其次,大规模的网络环境增加了IDS部署的难度;最后,攻击手段的多样性以及未知入侵行为的不断出现增加了IDS的误警率和漏警率,降低了入侵检测的准确性。 针对这种情况,本文围绕网络攻击模型、误用及异常入侵检测技术、IDS体系结构等三个方面展开研究。具体涉及:针对目标网络安全状况的评估问题,研究基于反向搜索的网络攻击图模型,为IDS的部署提供指导意义;针对提高误用入侵检测技术中规则匹配的速度问题,研究并改进了Wu-Manber多模式匹配算法;针对降低未知入侵行为检测的漏警率问题,研究基于超球面边界样本点筛选算法的SVM分类器;针对如何设计高可扩展性、可靠性、可用性的IDS系统问题,研究基于多代理的混合式IDS系统体系结构模型。 论文的主要研究成果及创新点如下: 1)提出了一种基于反向搜索的网络攻击图建模方法。针对传统攻击图建模方法存在系统状态过多、状态空间过大、攻击图结构复杂、生成效率低下等问题,该方法通过划分内网主机的安全级别、反向搜索机制以及系统脆弱性分析,有效地压缩了系统状态空间,提高了网络攻击图的生成效率,并且生成的模型结构简单,能够很好地反映目标网络的安全状况。 2)提出了一种改进的Wu-Manber多模式匹配算法。在误用入侵检测中广泛应用的Wu-Manber算法,在实际的应用中还存在以下问题:对短模式处理效果差、存在冗余的数据信息和操作、需要遍历整个后缀链表。本文分析了这些问题存在的原因,并对算法作了改进,通过长短模式分开处理、独立的数据结构、并发处理及地址过滤等方法,有效地解决了上述问题。改进后的Wu-Manber算法在网络入侵检测中表现出更好的性能。 3)提出了一种基于超球面边界样本点筛选算法的SVM分类器。分类器是种重要的异常入侵检测技术,用于对未知入侵进行检测,而SVM分类器由于具有很好的泛化能力,成为当前研究的热点。本文针对SVM分类器构造过程中存在的样本集过大以及受离群点影响等问题,考虑到分类器的划分结果主要由位于两类样本点边界处占样本数少部分的支持向量决定,采用KNN算法及超球面筛选算法来提取边界样本点,在保证分类器泛化能力的基础上缩短了样本训练时间。该分类器在对入侵检测时,表现出较好的性能。 4)提出了一种基于多代理的混合式IDS模型。该模型参考并改进了AAFID模型的体系结构,获得更好的可扩展性。模型还设计了专门的混合式入侵检测模块,结合误用入侵检测和异常入侵检测技术,降低了入侵检测的误警率和漏警率。此外,模型中还采用了多属性的特征提取方法对入侵行为进行特征提取;构造了以径向基函数为核函数的SVM分类器,提高了对未知入侵行为检测的准确性。整个模型具有很好的可扩展性、可靠性、稳定性和可用性,能够适用于大规模的、高速的网络环境。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前4条
1 王怀峰;高广耀;;网络入侵检测研究进展综述[J];计算机安全;2011年12期
2 徐艳群;张斌;秦小铁;;一种基于GFKM的集群入侵检测模型[J];重庆师范大学学报(自然科学版);2013年01期
3 肖丰佳;李立新;;一种基于PSO/GSVM的入侵检测模型研究[J];微计算机信息;2012年08期
4 段惠超;王丽侠;潘旭;钟浙云;;入侵检测系统中的带权模式匹配算法[J];计算机技术与发展;2014年02期
中国硕士学位论文全文数据库 前2条
1 肖丰佳;基于粒子群优化支持向量机的入侵检测模型研究[D];西南大学;2012年
2 李宗强;一种改进的特征选择算法及抗DDoS攻击能力分析[D];中南大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 唐淑君;李肖坚;屠守中;韦刚;;一种面向攻击树建模的描述语言[J];北京航空航天大学学报;2007年12期
2 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
3 闭乐鹏;徐伟;宋瀚涛;;基于一类SVM的贝叶斯分类算法[J];北京理工大学学报;2006年02期
4 柴平渲,龚向阳,程时端;分布式入侵检测技术的研究[J];北京邮电大学学报;2002年02期
5 杨武,方滨兴,云晓春,张宏莉,胡铭曾;一种高性能分布式入侵检测系统的研究与实现[J];北京邮电大学学报;2004年04期
6 刘碧森,钟守铭;基于RST和SVM的入侵检测系统[J];电子科技大学学报;2005年04期
7 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
8 肖竟华;王熠;;基于攻击模式的攻击图自动生成方法研究[J];计算机安全;2008年07期
9 李蓉 ,叶世伟 ,史忠植;SVM-KNN分类器——一种提高SVM分类精度的新方法[J];电子学报;2002年05期
10 张维明;毛捍东;陈锋;;一种基于图论的网络安全分析方法研究[J];国防科技大学学报;2008年02期
中国博士学位论文全文数据库 前2条
1 沈胜宇;模型检验的反例解释[D];国防科学技术大学;2005年
2 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
3 王全凤;郑浩;;基于径向基函数神经网络的高层建筑结构选型[J];四川建筑科学研究;2010年05期
4 方秀龙,王平;计算机网络安全漏洞及其防护策略[J];安徽教育学院学报;2004年03期
5 李月寒;郑议天;;信息安全关键技术演示系统的设计与实现[J];合肥师范学院学报;2008年06期
6 詹鑫;;校园网的安全分析及防范措施[J];安防科技;2006年05期
7 高彩英;赵新建;;基于遗传算法的入侵检测系统[J];安防科技;2006年09期
8 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
9 马宁;李斌;;基于神经网络集成的车牌字符识别[J];安徽广播电视大学学报;2012年02期
10 鱼静,戴宗友;一种基于免疫原理的入侵检测系统模型[J];安徽电子信息职业技术学院学报;2004年Z1期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 刘志斌;金连文;;候选字静态生成技术及其在两级LDA汉字识别中的应用[A];第二十六届中国控制会议论文集[C];2007年
3 张彬;金连文;;基于AdaBoost的手写体汉字相似字符识别[A];第二十六届中国控制会议论文集[C];2007年
4 吕蓬;柳亦兵;马强;魏于凡;;支持向量机在齿轮智能故障诊断中的应用研究[A];第二十六届中国控制会议论文集[C];2007年
5 梁禹;王义刚;王娜;;基于支持向量机的电力电子电路故障诊断[A];第二十六届中国控制会议论文集[C];2007年
6 刘华;张建华;王娆芬;王行愚;;人机系统操作员功能状态的模糊聚类方法[A];第二十九届中国控制会议论文集[C];2010年
7 李飞;张斌;葛亮;孙若男;;面向组合服务自适应执行的环境感知引擎[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年
8 晋朝勃;胡刚强;史广智;李玉阳;;一种采用支持向量机的水中目标识别方法[A];中国声学学会水声学分会2011年全国水声学学术会议论文集[C];2011年
9 尹雪娇;;基于蚁群算法的故障诊断[A];创新沈阳文集(A)[C];2009年
10 江萍;;车牌分割中的阈值选择策略[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 于化龙;基于DNA微阵列数据的癌症分类技术研究[D];哈尔滨工程大学;2010年
2 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
3 梁洪;基于内容的医学图像检索及语义建模关键技术研究[D];哈尔滨工程大学;2010年
4 任桢;图像分类任务的关键技术研究[D];哈尔滨工程大学;2010年
5 殷志伟;基于统计学习理论的分类方法研究[D];哈尔滨工程大学;2009年
6 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年
7 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
8 牟向伟;模糊语义个性化推荐系统在电子政务中的应用研究[D];大连海事大学;2010年
9 乔小燕;基于生物形态学的赤潮藻显微图像分割与特征提取研究[D];中国海洋大学;2010年
10 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 杜二玲;拟概率空间上等均值噪声下统计学习理论的理论基础[D];河北大学;2007年
2 朱杰;一种基于聚类的支持向量机反问题求解算法[D];河北大学;2007年
3 廖甜甜;白细胞图像语义识别分类的研究[D];南昌航空大学;2010年
4 黄正荣;基于振动波的高速公路车辆行驶状态辨识理论研究[D];南昌航空大学;2010年
5 刘棉;人机划拳系统的实现[D];山东科技大学;2010年
6 刘桂珍;颅骨三维重建与信息提取[D];山东科技大学;2010年
7 李金华;基于SVM的多类文本分类研究[D];山东科技大学;2010年
8 张海峰;空间三维信息重构与飞行器路径规划[D];山东科技大学;2010年
9 田文娟;基于支持向量机的人民币序列号识别方法的研究[D];山东科技大学;2010年
10 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 危胜军;胡昌振;孙明谦;;基于模糊Petri网的误用入侵检测方法[J];北京理工大学学报;2007年04期
2 谭兵;吴宗文;黄伟;;网络入侵检测技术综述[J];电脑编程技巧与维护;2010年02期
3 涂保东;入侵检测系统的发展历史[J];计算机安全;2003年09期
4 李强;;创建决策树算法的比较研究——ID3,C4.5,C5.0算法的比较[J];甘肃科学学报;2006年04期
5 曲开社,成文丽,王俊红;ID3算法的一种改进算法[J];计算机工程与应用;2003年25期
6 贾世国;张昌城;;基于数据挖掘的网络入侵检测系统设计与实现[J];计算机工程与应用;2008年14期
7 唐鹏;张自力;;基于信息熵的多Agent DDoS攻击检测[J];计算机科学;2008年03期
8 黄建忠;裴灿浩;谢长生;陈云亮;方允福;;一种基于人工免疫技术的存储异常检测系统[J];计算机科学;2010年01期
9 赵越;张为群;;一种基于CFCM的集群入侵检测方法的研究[J];计算机科学;2010年06期
10 符海东;赵建峰;;基于粗集理论和人工免疫的入侵检测方法[J];计算机工程;2008年03期
中国博士学位论文全文数据库 前1条
1 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
中国硕士学位论文全文数据库 前6条
1 李建勇;粒子群优化算法研究[D];浙江大学;2004年
2 刘胜利;基于SVM的网络入侵检测研究[D];大连海事大学;2004年
3 张利彪;基于粒子群优化算法的研究[D];吉林大学;2004年
4 谢清俊;SVM自适应核设计[D];武汉科技大学;2007年
5 孙宗宝;基于软间隔支持向量机和核主成分分析的入侵检测研究[D];哈尔滨理工大学;2007年
6 肖轩;灰色神经网络与支持向量机预测模型研究[D];武汉理工大学;2009年
【二级引证文献】
中国期刊全文数据库 前2条
1 齐恩勇;;基于多核处理器的弹载嵌入式系统设计研究[J];电子设计工程;2013年06期
2 张莉华;葛文庚;;基于决策树分类算法的入侵检测研究[J];电子设计工程;2013年22期
【二级参考文献】
中国期刊全文数据库 前10条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 柴平渲,龚向阳,程时端;分布式入侵检测技术的研究[J];北京邮电大学学报;2002年02期
3 张鸿宾,孙广煜;近邻法参考样本集的最优选择[J];电子学报;2000年11期
4 凌军,曹阳,尹建华,徐国雄,黄天锡;基于小生境技术的多样性抗体生成算法[J];电子学报;2003年08期
5 张凤斌,杨永田,江子扬;遗传算法在基于网络异常的入侵检测中的应用[J];电子学报;2004年05期
6 梁铁柱,李建成,王晔;一种应用聚类技术检测网络入侵的新方法[J];国防科技大学学报;2002年02期
7 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
8 胡华平,刘波,钟求喜,庞立会;网络安全脆弱性分析与处置系统的研究与实现[J];国防科技大学学报;2004年01期
9 董豆豆;周忠宝;冯静;孙权;周经伦;;基于故障树的系统安全风险实时监测方法[J];国防科技大学学报;2006年02期
10 王珏,石纯一;机器学习研究[J];广西师范大学学报(自然科学版);2003年02期
中国博士学位论文全文数据库 前3条
1 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
2 范昕炜;支持向量机算法的研究及其应用[D];浙江大学;2003年
3 吴作顺;基于免疫学的入侵检测系统研究[D];中国人民解放军国防科学技术大学;2003年
中国硕士学位论文全文数据库 前2条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 杨向荣,沈钧毅,罗浩;人工免疫原理在网络入侵检测中的应用[J];计算机工程;2003年06期
2 ;INZEN SecuPLAT NIDSI网络入侵检测产品——记在某大型国电项目信息网络安全系统中的应用[J];信息安全与通信保密;2003年10期
3 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期
4 何明耘,戴冠中;分布式入侵检测体系结构研究[J];计算机工程与应用;2001年15期
5 ;冠群金辰企业级网络安全整体解决方案之三 eTrust Intrusion Detection(中文版)网络入侵检测解决方案[J];中国计算机用户;2001年46期
6 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期
7 吕汇新;一个基于模式匹配入侵检测技术的防信息泄露系统的设计与实现[J];哈尔滨师范大学自然科学学报;2004年03期
8 杨志勇;;浅析校园网中防火墙与入侵检测系统(IDS)联动使用[J];科技创业月刊;2006年07期
9 李涵;包立辉;;基于聚类算法的异常入侵检测模型的研究与实现[J];计算机应用与软件;2006年10期
10 李冬;;一种基于免疫多代理的网络入侵检测模型[J];计算机应用与软件;2008年05期
中国重要会议论文全文数据库 前10条
1 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
3 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
4 王超;辛阳;;C5.0分类算法在网络入侵检测中的应用[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
5 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 王新生;郭晓丹;尹晓鹏;;基于簇的移动Ad Hoc网络入侵检测系统研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 高峰;沈雪勤;;基于Agent的网络入侵检测的研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的实现[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 景晓晖;杨旭东;白中英;;基于目录服务的网络入侵检测系统[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 桑爱群;王华;翁海燕;;基于TCP/IP协议的网络入侵检测系统设计[A];2003中国控制与决策学术年会论文集[C];2003年
中国重要报纸全文数据库 前10条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 李韬 胡英;UTM热中有冷[N];计算机世界;2006年
3 苏恩泽;网络入侵预警[N];解放军报;2002年
4 ;深层防御保障国税安全[N];中国计算机报;2003年
5 赵毅;IDS产品选购问答[N];中国计算机报;2007年
6 张驰;国华科技依托科技创新建立和谐网络[N];中国高新技术产业导报;2007年
7 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
8 本报记者  吴作鹏;UTM:捧之还是棒之?[N];计算机世界;2006年
9 本报记者 张琳;包子里面什么馅?[N];网络世界;2005年
10 费宗莲 李刚;UTM:破“墙”而出的多面手[N];中国计算机报;2006年
中国博士学位论文全文数据库 前10条
1 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
2 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
3 傅蓉蓉;无线传感器网络入侵检测关键技术研究[D];北京交通大学;2013年
4 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
5 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
6 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
7 徐雪松;移动Ad Hoc网络入侵检测与安全路由关键技术研究[D];南京理工大学;2007年
8 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
9 陈黎飞;高维数据的聚类方法研究与应用[D];厦门大学;2008年
10 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 孙靖;无线mesh网络入侵检测技术的研究[D];北京邮电大学;2011年
2 谭旭阳;数据挖掘技术在网络入侵检测中的应用研究[D];西北工业大学;2003年
3 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年
4 秦海玉;基于免疫原理的入侵检测系统的介绍与研究[D];电子科技大学;2004年
5 张简政;基于模糊支持向量机的入侵检测研究[D];重庆大学;2005年
6 郝坤;BP神经网络在网络入侵检测系统中的应用[D];南京理工大学;2004年
7 刘至生;无线移动Ad-Hoc网络入侵检测系统研究[D];大连理工大学;2005年
8 田宏伟;IPv6网络入侵检测技术的研究与实现[D];沈阳工业大学;2011年
9 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年
10 鲁鹏;网络入侵检测技术在图书馆网络中的应用[D];山东大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026