收藏本站
《西南交通大学》 2006年
收藏 | 手机打开
二维码
手机客户端打开本文

几类高效入侵检测技术研究

张小强  
【摘要】:Internet在给人们带来了巨大方便的同时,也使得网络与信息安全问题变得越来越突出。入侵检测作为网络安全的重要一环,对网络的安全保障起到了重要的作用。本文针对不同的需求和应用,提出并研究了几种高效的异常检测方法和模型。论文首先介绍了信息安全现状和入侵检测研究进展,接着分析了入侵检测系统的脆弱性,提出了结合隐马尔科夫模型和神经网络的入侵检测模型、基于序列互相关特性的入侵检测技术、基于二阶随机过程的入侵检测技术和应用统计检验进行入侵特征选择的算法,最后给出了一个分布式的多级网络安全防护模型。 在入侵检测的脆弱性分析中,重点对CIDF模型进行了分析。根据CIDF模型各组成部分的特点,指出了其容易被攻击者利用的弱点。根据攻击的特点,又把攻击分为主动攻击和逃避攻击,并分别指出主动攻击和逃避攻击可能发生的各种场合。 在脆弱性分析之后,提出了一个隐马尔科夫模型和神经网络相结合的入侵检测模型。该模型同单独使用隐马尔科夫模型的入侵检测模型比较,有以下几个优点:第一,由于不使用轮廓数据库,所以大大的节省了系统的存储空间;第二,使用神经网络进行结果判决,比通过轮廓数据库来判定是否有入侵行为要快一些,特别是当轮廓数据库的记录较多的情形;第三,使用这种混合的入侵检测模型,比单独使用隐马尔科夫模型或者是单独使用神经网络的检测模型有更好的检测效果。 根据检测数据为系统调用序列这一特性,提出了序列互相关特性在入侵检测中的应用。由于基于系统调用的入侵检测系统的数据源是系统调用序列,所以应用序列的一些特性来分析这些看似无规律的数据有重要意义。论文应用序列的互相关特性直接进行入侵检测,取得了很好的效果,应用序列的互相关特性进行训练数据的选择,也对系统的性能有较大的提高。 接着,根据随机过程的特性和入侵过程的特点,提出了二阶随机过程进行入侵检测。马尔可夫模型(即一阶随机过程)在入侵检测中表现出较好的性能。但是从理论上来说,高阶随机过程可以更好地描述系统调用过程,因为一个入侵者进行入侵的过程并不是对系统进行独立的几个系统调用就能够完成的。对于一阶随机过程,当前状态同仅仅前面一个状态有关系,同其它的状态没有关联。这在一定程度上就丢失了前面的一些重要状态信息,导致它的检测性能要
【学位授予单位】:西南交通大学
【学位级别】:博士
【学位授予年份】:2006
【分类号】:TP393.08

【相似文献】
中国期刊全文数据库 前10条
1 刘宗礼;孔祥才;;基于隐马尔科夫模型的入侵检测算法研究[J];甘肃科技;2007年04期
2 王海峰;浅析入侵检测技术[J];中国电子商务;2002年12期
3 王世明;入侵检测技术原理剖析及其应用实例[J];燕山大学学报;2004年04期
4 李笑雪,黄贻彬;入侵检测系统中事件产生器的设计和实现[J];福建电脑;2005年08期
5 高超,王丽君;基于系统调用的入侵检测技术研究[J];信息安全与通信保密;2005年07期
6 满红芳;高速环境下基于数据分流的入侵检测系统设计[J];计算机应用;2005年12期
7 陈立伟,李春燕;无线自组织网中的入侵检测技术[J];计算机工程与设计;2005年11期
8 王宏伟;;关联规则挖掘技术在网络入侵检测中的应用[J];黄石理工学院学报;2006年03期
9 石贵珠;;浅析网络安全与防范[J];太原科技;2006年08期
10 黄宇达;王迤冉;胡晟;;基于网络的入侵检测系统研究[J];许昌学院学报;2006年05期
中国重要会议论文全文数据库 前10条
1 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
2 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 ;基于耦合隐马尔科夫模型的听觉视觉双模态语音识别[A];第六届全国人机语音通讯学术会议论文集[C];2001年
4 张劲松;戴蓓倩;郁正庆;王长富;;汉语识别中隐马尔科夫模型初始化的研究[A];第二届全国人机语音通讯学术会议论文集[C];1992年
5 王弟;;论入侵检测技术[A];海南省通信学会学术年会论文集(2005)[C];2005年
6 于哲舟;杨佳东;周春光;王纲巧;;智能仪器嵌入式声纹识别技术方法[A];中国仪器仪表学会第六届青年学术会议论文集[C];2004年
7 高超;王丽君;;基于系统调用的入侵检测技术研究[A];第九届保密通信与信息安全现状研讨会论文集[C];2005年
8 肖镜辉;刘秉权;;一种非时齐的隐马尔科夫模型及其在音字转换中的应用[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年
9 魏峰;徐成;曾祺;;基于HMM的语音识别技术研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
10 朱义;陈进;;基于HMM的设备性能退化评估方法的研究[A];2008年全国振动工程及应用学术会议暨第十一届全国设备故障诊断学术会议论文集[C];2008年
中国重要报纸全文数据库 前10条
1 ;第三战场[N];计算机世界;2001年
2 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
3 赵晓涛;揭秘IDS技术[N];网络世界;2006年
4 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
5 金波 吴咏炜 邹淳;入侵检测技术综述[N];网络世界;2001年
6 本报记者 边歆;IPS的快跑与慢走[N];网络世界;2005年
7 本报记者 陈翔;沉静造就可信保障[N];中国计算机报;2005年
8 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
9 王竞功;整合是硬道理[N];中国计算机报;2004年
10 曹江华;构建Linux下软件入侵防护系统[N];计算机世界;2006年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
3 王骐;无线传感器网络的入侵检测技术研究[D];华中科技大学;2010年
4 陈治平;智能搜索引擎理论与应用研究[D];湖南大学;2003年
5 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
6 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
7 吴义坚;基于隐马尔科夫模型的语音合成技术研究[D];中国科学技术大学;2006年
8 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
9 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
10 刘培顺;判决PN机理论及其在入侵检测中的应用[D];西南交通大学;2005年
中国硕士学位论文全文数据库 前10条
1 李翠芸;联机手绘图形识别的自适应HMM方法[D];西安电子科技大学;2003年
2 刘斌斌;基于HMM模型的Web信息抽取方法的研究与改进[D];重庆大学;2008年
3 何苗;无线局域网安全分析与入侵检测技术研究[D];中国海洋大学;2010年
4 洪文;基于隐Markov模型的步态识别研究[D];哈尔滨工程大学;2005年
5 曾显峰;基于人工神经网络的入侵检测技术研究[D];华南理工大学;2010年
6 张佳佳;基于猴群算法的入侵检测技术研究[D];天津大学;2010年
7 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年
8 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年
9 梁鹏程;基于神经网络的入侵检测研究[D];哈尔滨工业大学;2006年
10 王敏;基于改进的隐马尔科夫模型汉语词性标注[D];山西大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026