收藏本站
《长沙理工大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

高速网络入侵检测若干关键技术的研究

王大卫  
【摘要】: 入侵检测技术是继数据加密、VPN、防火墙等传统网络安全保护手段之后的新一代安全保障技术。目前,尽管入侵检测技术发展速度很快,但是随着大量高速网络技术的出现,入侵检测系统正面临着巨大的挑战。高速网络入侵检测的关键技术现有数据包捕获技术,模式匹配与特征搜索技术,探测攻击,特征规则提取等。如何保证系统及时和高效地更新特征库,分析和精确的查找,并且快处理大量的网络数据包,是每一个高速网络入侵检测系统都要面临解决的问题。本文首先对整个入侵检测系统的产生和发展,入侵检测的相关概念、模型和相关的对象进行了概述;对入侵检测的分类和其体系结构,做了一定的分析。针对攻击特征库更新速度不快,而影响对新漏洞和新的攻击方法的检测效果的问题, 本文研究了一种基于粗糙集和小生境遗传算法的入侵检测规则提取方法,本方法是利用粗糙集把原始数据进行处理,获得决策规则,并把这些决策规则作为小生境GA的初始种群,最后通过进化得到有较广覆盖范围和较高可信度的入侵检测规则集。针对高速网络环境下入侵检测系统的检测时间长检测率低的情况,本文研究了一个基于负载均衡和协议分析的高速网络入侵检测策略。通过负载均衡的控制中心将高速的数据流合理的分配到各个探测器群中,然后每个探测器群通过基于协议分析检测,以达到比较理想的入侵检测效果。 综上所述,基于负载均衡和协议分析的高速网络入侵检测策略可使整个高速网的入侵检测系统的整体性能提高。在负载方面合理减轻了每个入侵检测节点的负载。在协议分析方面不但利用网络协议的规则性对数据包进行预处理,快速检测某些攻击行为。这样显著地缩减了匹配检测的计算量,并提高了检测的准确率。
【学位授予单位】:长沙理工大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前3条
1 蔡忠闽,管晓宏,邵萍,彭勤科,孙国基;基于粗糙集理论的入侵检测新方法[J];计算机学报;2003年03期
2 任晓峰,董占球;提高Snort规则匹配速度方法的研究与实现[J];计算机应用;2003年04期
3 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
中国重要会议论文全文数据库 前1条
1 张莉;孙钢;郭军;;基于无监督学习的特征选择方法[A];2004中国控制与决策学术年会论文集[C];2004年
【共引文献】
中国期刊全文数据库 前10条
1 王全凤;郑浩;;基于径向基函数神经网络的高层建筑结构选型[J];四川建筑科学研究;2010年05期
2 张根耀,李竹林,赵宗涛;遮挡情况下运动目标的跟踪[J];安徽大学学报(自然科学版);2003年03期
3 陈弋兰;王鸣;孙书诚;;朴素贝叶斯分类器的误差估计[J];安徽工程科技学院学报(自然科学版);2008年04期
4 张红涛;胡玉霞;张恒源;顾波;;储粮害虫图像识别中的特征压缩研究[J];安徽农业科学;2008年27期
5 张昭;何东健;;基于计算机视觉的竹块颜色分类方法研究[J];安徽农业科学;2010年26期
6 汪洁;朱军;;基于Linux的中文垃圾邮件过滤系统设计与实现[J];安徽农业大学学报;2011年02期
7 高超;王丽君;;数据挖掘技术在基于系统调用的入侵检测中的应用[J];鞍山科技大学学报;2006年01期
8 苏科;陈志彬;;基于BP神经网络的车牌识别系统[J];辽宁科技大学学报;2010年05期
9 张小平,马垣,于淼;数据仓库在高校教务系统的应用研究[J];鞍山师范学院学报;2003年02期
10 张喜平,冯乃勤;计算机人工智能中模糊度分析研究[J];安阳师范学院学报;2003年02期
中国重要会议论文全文数据库 前10条
1 刘志斌;金连文;;候选字静态生成技术及其在两级LDA汉字识别中的应用[A];第二十六届中国控制会议论文集[C];2007年
2 张彬;金连文;;基于AdaBoost的手写体汉字相似字符识别[A];第二十六届中国控制会议论文集[C];2007年
3 吕蓬;柳亦兵;马强;魏于凡;;支持向量机在齿轮智能故障诊断中的应用研究[A];第二十六届中国控制会议论文集[C];2007年
4 梁禹;王义刚;王娜;;基于支持向量机的电力电子电路故障诊断[A];第二十六届中国控制会议论文集[C];2007年
5 刘华;张建华;王娆芬;王行愚;;人机系统操作员功能状态的模糊聚类方法[A];第二十九届中国控制会议论文集[C];2010年
6 晋朝勃;胡刚强;史广智;李玉阳;;一种采用支持向量机的水中目标识别方法[A];中国声学学会水声学分会2011年全国水声学学术会议论文集[C];2011年
7 尹雪娇;;基于蚁群算法的故障诊断[A];创新沈阳文集(A)[C];2009年
8 江萍;;车牌分割中的阈值选择策略[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
9 王刚;邬晓钧;郑方;王琳琳;张陈昊;;基于参考说话人模型和双层结构的说话人辨认[A];第十一届全国人机语音通讯学术会议论文集(二)[C];2011年
10 冯辅周;郭恒毅;江鹏程;;支持向量机及其在电机故障诊断中的应用[A];第九届全国振动理论及应用学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 梁洪;基于内容的医学图像检索及语义建模关键技术研究[D];哈尔滨工程大学;2010年
2 任桢;图像分类任务的关键技术研究[D];哈尔滨工程大学;2010年
3 殷志伟;基于统计学习理论的分类方法研究[D];哈尔滨工程大学;2009年
4 孔凡芝;引线键合视觉检测关键技术研究[D];哈尔滨工程大学;2009年
5 牟向伟;模糊语义个性化推荐系统在电子政务中的应用研究[D];大连海事大学;2010年
6 乔小燕;基于生物形态学的赤潮藻显微图像分割与特征提取研究[D];中国海洋大学;2010年
7 陈志国;基于群体智能的机器视觉的关键技术研究[D];江南大学;2010年
8 王晓明;基于统计学习的模式识别几个问题及其应用研究[D];江南大学;2010年
9 徐红林;基因调控网络的建模及其结构分解方法研究[D];江南大学;2010年
10 傅军;新型墙体抗裂抗渗性能及工程应用研究[D];浙江大学;2010年
中国硕士学位论文全文数据库 前10条
1 杜二玲;拟概率空间上等均值噪声下统计学习理论的理论基础[D];河北大学;2007年
2 朱杰;一种基于聚类的支持向量机反问题求解算法[D];河北大学;2007年
3 廖甜甜;白细胞图像语义识别分类的研究[D];南昌航空大学;2010年
4 黄正荣;基于振动波的高速公路车辆行驶状态辨识理论研究[D];南昌航空大学;2010年
5 刘棉;人机划拳系统的实现[D];山东科技大学;2010年
6 刘桂珍;颅骨三维重建与信息提取[D];山东科技大学;2010年
7 张海峰;空间三维信息重构与飞行器路径规划[D];山东科技大学;2010年
8 田文娟;基于支持向量机的人民币序列号识别方法的研究[D];山东科技大学;2010年
9 陈楠楠;互动音乐桌[D];山东科技大学;2010年
10 韩晓峰;高斯混合模型及在探测网络社区结构中的应用[D];山东科技大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 李信满,赵大哲,赵宏,刘积仁;基于应用的高速网络入侵检测系统研究[J];通信学报;2002年09期
2 李信满,赵宏;高速网络环境下的网络入侵检测系统[J];东北大学学报(自然科学版);2002年07期
3 杨向荣,沈钧毅,罗浩;人工免疫原理在网络入侵检测中的应用[J];计算机工程;2003年06期
4 ;INZEN SecuPLAT NIDSI网络入侵检测产品——记在某大型国电项目信息网络安全系统中的应用[J];信息安全与通信保密;2003年10期
5 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期
6 龚成鹏;赵建新;;网络入侵检测系统研究[J];硅谷;2011年05期
7 何明耘,戴冠中;分布式入侵检测体系结构研究[J];计算机工程与应用;2001年15期
8 ;冠群金辰企业级网络安全整体解决方案之三 eTrust Intrusion Detection(中文版)网络入侵检测解决方案[J];中国计算机用户;2001年46期
9 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期
10 杨志勇;;浅析校园网中防火墙与入侵检测系统(IDS)联动使用[J];科技创业月刊;2006年07期
中国重要会议论文全文数据库 前10条
1 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
3 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
4 王超;辛阳;;C5.0分类算法在网络入侵检测中的应用[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
5 王新生;郭晓丹;尹晓鹏;;基于簇的移动Ad Hoc网络入侵检测系统研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
6 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 高峰;沈雪勤;;基于Agent的网络入侵检测的研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的实现[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
10 景晓晖;杨旭东;白中英;;基于目录服务的网络入侵检测系统[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国重要报纸全文数据库 前10条
1 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
2 ;高速网络矩阵打印系统[N];科技日报;2000年
3 上海贝尔副总裁 冯叶;多方位入手实现高速网络优化[N];中国电子报;2009年
4 沐滟;明年60亿元投向交通基础建设[N];无锡日报;2007年
5 ;管制机构令德国电信开放高速网络[N];人民邮电;2007年
6 ;南京富士通飞鱼FL2200 高速网络激光打印机[N];电脑商报;2004年
7 集纳;杰尔系统推出高速网络处理器[N];通信产业报;2003年
8 钟力 姚兰 粱中骐;掌握安全主动权[N];网络世界;2002年
9 李韬 胡英;UTM热中有冷[N];计算机世界;2006年
10 苏恩泽;网络入侵预警[N];解放军报;2002年
中国博士学位论文全文数据库 前10条
1 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
2 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
3 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
4 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
5 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
6 徐雪松;移动Ad Hoc网络入侵检测与安全路由关键技术研究[D];南京理工大学;2007年
7 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
8 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
9 罗燕;高速网络中拥塞控制研究[D];重庆大学;2004年
10 陈黎飞;高维数据的聚类方法研究与应用[D];厦门大学;2008年
中国硕士学位论文全文数据库 前10条
1 孙靖;无线mesh网络入侵检测技术的研究[D];北京邮电大学;2011年
2 谭旭阳;数据挖掘技术在网络入侵检测中的应用研究[D];西北工业大学;2003年
3 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年
4 秦海玉;基于免疫原理的入侵检测系统的介绍与研究[D];电子科技大学;2004年
5 田宏伟;IPv6网络入侵检测技术的研究与实现[D];沈阳工业大学;2011年
6 张简政;基于模糊支持向量机的入侵检测研究[D];重庆大学;2005年
7 王大卫;高速网络入侵检测若干关键技术的研究[D];长沙理工大学;2010年
8 郝坤;BP神经网络在网络入侵检测系统中的应用[D];南京理工大学;2004年
9 刘至生;无线移动Ad-Hoc网络入侵检测系统研究[D];大连理工大学;2005年
10 余兆力;基于Snort的网络入侵检测系统研究[D];浙江工业大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026