收藏本站
《山东师范大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

预测模型在入侵检测中的应用研究

伊静  
【摘要】:入侵检测是继防火墙、数据加密等传统安全保护措施后的又一种新的安全保障技术,其作用在于对计算机和网络上的恶意使用行为进行识别和响应。作为安全系统的重要组成部件和其他安全技术手段不可缺少的补充,入侵检测系统已经越来越受到人们的重视,人们对它的依赖程度也越来越高。从理论上说,入侵检测系统(Intrusion Detection System,简称IDS)可以实时检测、反应和保护信息系统,而实际上IDS 与任何其他系统一样有着自身的发展过程。目前的IDS 产品都存在着很大的局限性和脆弱性,而且会首当其冲地受到各种攻击。特别是随着因特网的普及应用,在因特网的环境里,如何及时发现、有效跟踪和及时处理安全隐患,对IDS 提出了更高要求。 目前国内外普遍采用在异常检测中引入智能化的方法来解决这些问题。例如采用神经网络、数据挖掘等技术。其中数据挖掘是目前比较理想的一种方法。 然而数据挖掘也有其自身的弱点,例如对训练数据的要求很高,如果训练数据中包含噪声,会导致训练结果的偏差。另外,尖锐边界(sharp boundary)也是在入侵检测中应用数据挖掘方法需要解决的问题。而产生尖锐边界的主要原因就是因为0、1 划分机制在建立正常模式中的局限性。为此,我们引入了模糊理论,其基础就是模糊集合论。和经典集合论不同的是,模糊集合论用单位闭区间[0,1]中的某个数值来表示元素隶属某个集合的程度。这种方式更符合人类的理性思维。 本文针对入侵检测中的几个问题进行了研究,提出了一些改进的方法。主要研究内容如下: 1. 对现有的入侵检测模型及入侵检测技术进行分析,指出存在的问题。 2. 在基于模式匹配的入侵检测方法中,采取协议分析的思想对数据包做初步处理,然后 对当前存在的两种模式匹配算法(KMP 算法和BM 算法)进行分析,提出一种改进的BM 算法,改进后的算法从某种程度上降低了入侵检测中丢包率比较高的这一普遍问题问 题。 3. 通过对入侵行为特征进行分析,指出模糊逻辑理论应用到入侵检测中的可行性和必要 性。通过对网络数据包各个内容参数的分解,给出了入侵检测中检测攻击的特征参数
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2005
【分类号】:TP393.08

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 王超;计算机网络安全中入侵检测系统的研究与设计[D];电子科技大学;2007年
【参考文献】
中国期刊全文数据库 前10条
1 盛思源,战守义,石耀斌;自适应入侵检测系统[J];北京理工大学学报;2002年01期
2 周春光,邢辉,徐振龙,王哲;商业数据的预测模型及其算法研究[J];吉林大学学报(信息科学版);2002年03期
3 刘耀年,伏祥运,张文生,曾令全;基于模糊识别与模糊聚类理论的短期负荷预测[J];电工技术学报;2002年05期
4 李儒,吴捷;改进的优化组合预测方法在城网负荷预测中的应用[J];电力情报;2001年04期
5 万玉成;广义加权平均组合预测及其应用[J];管理工程学报;2000年01期
6 魏伟,牛东晓,常征;负荷预测技术的新进展[J];华北电力大学学报;2002年01期
7 连一峰,戴英侠,胡艳,许一凡;分布式入侵检测模型研究[J];计算机研究与发展;2003年08期
8 徐永红,杨云,曹立鑫,刘凤玉;基于数据挖掘的入侵检测系统设计[J];计算机工程与应用;2002年11期
9 姜火文,徐新爱;模式匹配问题BM算法探讨[J];江西教育学院学报(自然科学);2002年06期
10 伊静,刘培玉;入侵检测中模式匹配算法的研究[J];计算机应用与软件;2005年01期
【共引文献】
中国期刊全文数据库 前10条
1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期
2 李岗,熊猛;浅析灰色系统的发展及其展望[J];四川建筑科学研究;2004年01期
3 徐波;林伟;蒋忠席;张卫芳;;基于灰色马尔可夫模型的机场道面使用性能预测[J];四川建筑科学研究;2010年01期
4 叶勇;郭子雄;;GFRP筋—混凝土粘结性能影响参数的灰色关联分析[J];四川建筑科学研究;2011年06期
5 贾德香;韩净;;基于改进BP网络的电力系统超短期负荷预测[J];安徽电气工程职业技术学院学报;2008年03期
6 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期
7 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期
8 田丽;张玉成;陈俊;王军;;基于灰色理论的ANFIS在经济预测中的应用[J];安徽工程科技学院学报(自然科学版);2006年02期
9 吴艳蕾;;基于灰理论的居民生活电力消费预测研究[J];安徽工程科技学院学报(自然科学版);2008年01期
10 程晋石;裴九芳;;3PL企业物流能力灰色评价研究[J];安徽工程大学学报;2011年01期
中国重要会议论文全文数据库 前10条
1 胡春雨;李武峰;严辉;;一种新型电动汽车智能充电机的研制[A];第十四届中国科协年会第19分会场:电动汽车充放电技术研讨会论文集[C];2012年
2 梁捷;陈力;;漂浮基空间机械臂姿态、关节协调运动的模糊变结构滑模控制[A];第二十六届中国控制会议论文集[C];2007年
3 陈志煌;陈力;;漂浮基双臂空间机器人本体与末端抓手协调运动的模糊滑模控制[A];第二十六届中国控制会议论文集[C];2007年
4 乔美英;兰建义;;模糊逻辑神经网络控制在交流调速系统中的仿真研究[A];第二十七届中国控制会议论文集[C];2008年
5 史玉林;;基于模糊的PID控制[A];创新沈阳文集(A)[C];2009年
6 张林华;刘玉洲;;煤矿安全事故的灰色马尔可夫预测模型[A];第十四届海峡两岸及香港、澳门地区职业安全健康学术研讨会暨中国职业安全健康协会2006年学术年会论文集[C];2006年
7 张平;谷利泽;杨义先;;灰色聚类评估模型在安全评估中的应用[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
8 李劼;李民军;肖劲;杨建红;蒋英刚;丁凤其;吴智明;苟峰;;铝电解槽槽电阻的智能控制方法研究[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 王岩;陶薇;;污水处理曝气系统中节能检控技术的应用[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
10 李志祥;;造纸企业锅炉炉渣物理热能的回收[A];第十届中国科协年会论文集(二)[C];2008年
中国博士学位论文全文数据库 前10条
1 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
2 刘宏;镇江市水环境安全评价及风险控制研究[D];江苏大学;2010年
3 任家福;服务商选择与备件备品库存管理研究[D];电子科技大学;2010年
4 文红;欠发达地区森林旅游开发的理论和实证研究[D];中南林业科技大学;2008年
5 庞燕;我国中部地区国际物流运作模式研究[D];中南林业科技大学;2007年
6 吴乐彬;基于电液伺服并联六自由度机构的广义负载模拟理论和实验研究[D];浙江大学;2010年
7 彭和求;地质遗迹资源评价与地质公园经济价值评估[D];中国地质大学(北京);2011年
8 周巍;煤矿井下搜救探测机器人的路径规划及轨迹跟踪控制研究[D];太原理工大学;2011年
9 倪同和;道路交通规划关键指标预测方法研究[D];吉林大学;2011年
10 杨铭;基于主动转向和横摆力矩控制的多轴车辆制动稳定性研究[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 杜金龙;土地利用变化及其对生态系统服务价值影响研究[D];华中农业大学;2010年
2 田富超;寺河矿西井区3号煤层瓦斯突出预测指标研究[D];河南理工大学;2010年
3 黄磊;模糊控制技术在热风炉温控系统中的应用研究[D];长春理工大学;2010年
4 杨薇;多轴同步传动磨毛整理机控制技术研究[D];浙江理工大学;2010年
5 王丽丽;浙江能源—经济—环境协调发展研究[D];浙江理工大学;2010年
6 余远明;安钢钢渣辅助胶凝性的优化研究[D];郑州大学;2010年
7 张华杰;模糊神经网络在肺癌诊断中的应用[D];郑州大学;2010年
8 胡扬超;基于模糊自适应PID压铸机控制系统的研制[D];郑州大学;2010年
9 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
10 李翠云;基于PLC与模糊PID的混凝投药复合控制系统的研究[D];山东农业大学;2010年
【同被引文献】
中国博士学位论文全文数据库 前1条
1 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
中国硕士学位论文全文数据库 前10条
1 李新远;网络入侵检测模型设计研究[D];西安电子科技大学;2002年
2 裴龙;网络入侵检测系统的分析与设计[D];西南交通大学;2002年
3 胡彬;网络安全与入侵检测[D];中国人民解放军信息工程大学;2002年
4 黄敏;入侵检测技术的研究与应用[D];哈尔滨工程大学;2002年
5 林贤金;基于信息理论的入侵检测技术研究[D];福州大学;2003年
6 伍晓东;入侵检测系统的分析与实现[D];西南石油学院;2002年
7 米金良;入侵检测技术及其应用[D];西安建筑科技大学;2003年
8 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
9 蔺德军;基于证据推理的入侵检测模型[D];青岛大学;2003年
10 汪静;入侵检测与防御技术研究[D];华东师范大学;2003年
【二级引证文献】
中国期刊全文数据库 前4条
1 吴书宏;;基于局域网的安全设计的研究[J];电脑知识与技术;2009年06期
2 杨晓燕;范雪莲;;入侵检测在安全加固项目工程中的设计与实施[J];黑龙江科技信息;2009年34期
3 陈瑞;;企业内部计算机网络的安全问题与防范[J];信息与电脑(理论版);2010年03期
4 王少英;黄留锁;;入侵检测技术在电子商务安全中的应用[J];中州大学学报;2013年03期
中国硕士学位论文全文数据库 前5条
1 刘静;基于模拟攻击方式的信息安全性检测模型的研究与设计[D];西北大学;2011年
2 徐喆;柘林水电厂管理信息系统的二次开发与应用[D];南昌大学;2011年
3 罗云;网络信息安全的法律问题研究[D];重庆大学;2011年
4 唐展锋;基于P2P的流媒体直播系统研究与设计[D];电子科技大学;2012年
5 黄永生;基于特征匹配检测功能的入侵检测系统的设计与实现[D];安徽大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 梁艳春,聂义勇;从科学研究方法论看人工神经网络研究的发展[J];吉林大学学报(信息科学版);2002年01期
2 孙延风,梁艳春,孟庆福;改进的神经网络最近邻聚类学习算法及其应用[J];吉林大学学报(信息科学版);2002年01期
3 马永开,唐小我;两种组合预测优化模型的分析和比较[J];电子科技大学学报;1998年01期
4 潘维民,沈理;基于神经网络的时间序列动态预测器的调整学习算法[J];电子学报;1999年11期
5 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
6 梁艳春,王政,周春光;模糊神经网络在时间序列预测中的应用[J];计算机研究与发展;1998年07期
7 马建;滕弘飞;孙治国;杨宏宇;;图形匹配问题[J];计算机科学;2001年04期
8 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
9 李静;字符串的模式匹配算法——基于KMP算法的讨论[J];青岛化工学院学报(自然科学版);2002年02期
10 周春光,张冰,梁艳春,胡成全,常迪;模糊神经网络及其在时间序列分析中的应用[J];软件学报;1999年12期
中国硕士学位论文全文数据库 前2条
1 姚灏;基于模式匹配的网络入侵检测系统——MIDS的设计与实现[D];电子科技大学;2002年
2 骆民;网络级入侵检测系统的一种快速算法[D];哈尔滨工程大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 张永平;徐冬阳;;一种新的字符串单模式匹配算法[J];电脑知识与技术;2008年15期
2 宋云;沈冲;李峰;;一种适合中文模式匹配的扩展Horspool算法[J];软件导刊;2009年06期
3 轩璐;水俊峡;;入侵检测系统中模式匹配算法的改进[J];科技信息;2009年16期
4 李晓翠;邢艳;郭姝;;通过模式串的判断对KMP算法的改进[J];科技传播;2009年03期
5 陶善旗;李俊;郭伟群;李海龙;;入侵检测系统中模式匹配算法的研究与改进[J];计算机技术与发展;2010年02期
6 李俊英;黄汉永;;入侵检测系统中BM模式匹配算法研究[J];湖南第一师范学院学报;2010年01期
7 洪涛;侯整风;;基于字频的模式匹配算法[J];微计算机信息;2010年33期
8 刘贺欢;刘椿年;;Ontology自动创建中实例学习的研究[J];计算机应用研究;2006年03期
9 闵联营;赵婷婷;;BM算法的研究与改进[J];武汉理工大学学报(交通科学与工程版);2006年03期
10 闵联营;赵婷婷;;模式匹配算法的研究与改进[J];计算机与现代化;2006年08期
中国重要会议论文全文数据库 前9条
1 侯整风;张谷原;;一种基于中文的多模式匹配算法[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 陈伟;刘国华;陈子阳;张忠平;;一种改进的SF模式匹配算法[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年
3 王艳秋;兰巨龙;;基于Wu-Manber的快速跳跃多模式匹配算法[A];第四届中国软件工程大会论文集[C];2007年
4 王瑞;陶世群;;一种基于有序对的小枝模式匹配算法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
5 阮卫挺;马兆丰;;高速网络下的恶意流量检测研究[A];2010年全国通信安全学术会议论文集[C];2010年
6 房友园;齐璇;;Web服务互操作标准符合性测试框架设计与实现[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年
7 蒋昱城;周健;;基于d-Left Counter Bloom Filter的深度包检测[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
8 张少波;刘明;贾晓静;朱卫东;;数据包分类算法研究与设计[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
9 张华飞;董黎刚;王盛;;一种基于逆序编码性质的Apriori算法改进[A];浙江省电子学会2011学术年会论文集[C];2011年
中国重要报纸全文数据库 前2条
1 安吉;浪潮与中科院合作落地生根[N];科技日报;2009年
2 伊生;火灾报警通信协议识别转换软件研发成功[N];人民公安报·消防周刊;2009年
中国博士学位论文全文数据库 前7条
1 刘应玲;带可变长度通配符的模式匹配算法研究[D];合肥工业大学;2014年
2 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年
3 方湘艳;面向网络安全的支撑技术研究[D];哈尔滨工程大学;2012年
4 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
5 朱明;图模型在点模式匹配中的应用[D];安徽大学;2011年
6 王洁;基于FPGA的硬件防火墙内容过滤技术研究[D];哈尔滨工业大学;2009年
7 王伟辉;基于业务规则的专家系统关键技术研究[D];西北大学;2011年
中国硕士学位论文全文数据库 前10条
1 苏晓博;基于K步长的多模式匹配算法及硬件实现研究[D];杭州电子科技大学;2012年
2 孙会儒;网络入侵检测系统中模式匹配算法的研究[D];西安电子科技大学;2011年
3 刘鑫;网络入侵检测系统中模式匹配算法的应用研究[D];大连海事大学;2013年
4 郭协潮;网络入侵检测系统中模式匹配算法的研究[D];西北大学;2010年
5 陈正虎;40Gbps业务识别系统中模式匹配算法研究[D];解放军信息工程大学;2011年
6 洪涛;基于字频的模式匹配算法研究[D];合肥工业大学;2010年
7 周燕;基于有序二叉树的多模式匹配算法的研究[D];合肥工业大学;2010年
8 AHMED ABDO FARHAN SAIF;多模式匹配算法[D];吉林大学;2012年
9 朱姣姣;多模式匹配算法在移动互联网协议识别中的研究[D];武汉邮电科学研究院;2012年
10 张谷原;基于中文的多模式匹配算法及其应用研究[D];合肥工业大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026