收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

入侵检测和分布式防火墙策略配置研究

李超群  
【摘要】:互联网已经毫无争议地成为当今信息社会的基础设施。电子商务、电子政务、信息交流、视频会议等网络应用已经深入到社会生活中的各个行业,但安全风险日益突出。来自于内部职员或外部黑客发动的攻击事件层出不穷,给企业和社会造成极大损失。为了应对频繁出现的分布式、多目标的组合式网络攻击和黑客行为,防火墙技术和入侵检测技术成为了网络安全领域研究的热点。 入侵检测技术能够在网络系统中发现并报告入侵等各种违反安全策略的行为。分布式防火墙技术打破了传统防火墙手工制定策略的模式以及防外不防内的弊端,采用安全策略中心集中制定安全策略,进行分布式防御,但也存在着策略控制中心负载过重的问题。智能节点重叠网构建于现有网络层之上,形成3+层,可以在保持原有网络不变的基础上,实现网络承载与控制的分离,为网络注入智能化的认知及管理能力。在演进型智能节点重叠网架构下引入入侵检测和分布式防火墙技术,演进型智能节点上采样流量数据的入侵检测告警,生成相应的分布式防火墙策略,统一分发给防火墙进行分布式防御。在充分利演进型用智能节点的网络认知能力进行入侵检测的同时,减轻了分布式防火墙策略控制中心的负载,扩大分布式防火墙的适用范围,提高网络的安全性。 本文的主要工作是在演进型智能节点重叠网架构下进行分布式防火墙策略的配置,同时将改进后的等距映射及参数优化的相关向量机应用到入侵检测系统中。论文在探讨基于模式识别框架的入侵检测技术的基础上,系统研究了特征降维和分类检测方面的相关理论及其在入侵检测中的应用技术。 本文取得的主要研究成果包括三个方面:一、设计了基于智能节点重叠网架构下分布式网络安全的基本框架,分为入侵检测告警模块和分布式防火墙策略配置模块两部分。通过演进型智能节点上采集数据的入侵检测告警,生成相应的防火墙策略并对相应的分布式防火墙进行策略配置。二、在现有的基于地标等距映射的支持向量机入侵检测模型进行了改进,对等距映射算法进行了核Fisher线性判别优化的同时,用深度优先搜索优化参数后相关向量机代替原有的支持向量机。实验结果表明,该模型在保证一定检测率的情况下,误报率低于基于地标等距映射的支持向量机入侵检测模型和传统的主成分分析支持向量机入侵检测模型。三、在远程计算机上通过SSH调用防火墙的类,进行了分布式防火墙智能IP限速和黑名单添加的策略配置,并获得了较为理想的实验效果。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王浩;;基于Agent的分布式防火墙设计及在校园网中的应用[J];电脑知识与技术;2009年28期
2 蒋文峰;;一种企业网安全网管系统的设计和实现[J];福建电脑;2006年09期
3 张宝平,李之棠;融合入侵检测模块的分布式防火墙系统模型[J];华中科技大学学报(自然科学版);2003年S1期
4 杨毅坚,肖德宝;基于Agent的分布式防火墙[J];数据通信;2001年02期
5 陈玉群 ,陈玉毅 ,叶朝晖;基于C/S架构的分布式防火墙[J];计算机安全;2005年05期
6 吕毅;分布式防火墙及其应用[J];信息安全与通信保密;2001年02期
7 李卓明,刘乃安,曾兴雯;分布式防火墙思想在移动IP安全中的应用[J];无线通信技术;2002年04期
8 周伟忠,于文华,于文莉;分布式防火墙技术研究[J];山东建筑工程学院学报;2004年03期
9 代晓红;基于分布式防火墙中的图书馆局域网[J];重庆工商大学学报(自然科学版);2004年02期
10 冯爱娟;分布式防火墙系统分析[J];福建电脑;2004年08期
11 王代潮,曾德超;防火墙技术的演变及其发展趋势分析[J];信息安全与通信保密;2005年07期
12 高峰,卢尚琼;分布式防火墙与校园网络安全[J];计算机应用研究;2003年01期
13 张龙;;MPLS VPN互访的几种方式[J];电力信息化;2008年09期
14 李剑,刘美华,曹元大;分布式防火墙系统[J];安全与环境学报;2002年01期
15 王伟,曹元大;分布式防火墙关键技术研究[J];大连理工大学学报;2003年S1期
16 姚臻,黄本雄;软硬兼施 内外兼防——一种新型的软硬件分布式防火墙实现平台思想[J];计算机安全;2004年06期
17 崔伟,齐竞艳,蔡圣闻,黄皓;基于IPSec的分布式防火墙安全体系框架[J];计算机工程;2004年16期
18 罗明英;分布式防火墙技术及应用[J];西昌学院学报(人文社会科学版);2004年04期
19 肖昌吉,周忠丽,邓文红;分布式防火墙原理及其技术研究[J];中国民航飞行学院学报;2005年02期
20 李秉键;浅谈分布式防火墙[J];网络安全技术与应用;2005年11期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
8 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
9 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
10 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
9 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
10 汪世义;智能优化算法研究及其应用[D];安徽大学;2011年
中国硕士学位论文全文数据库 前10条
1 卿昊;新型分布式防火墙关键技术研究——入侵检测与防御系统的设计和实现[D];电子科技大学;2003年
2 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
3 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
4 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
5 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
6 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
7 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
8 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
9 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
10 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978