收藏本站
《电子科技大学》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵检测技术研究和设计实现

周梦醒  
【摘要】: 网络安全在网络发展和应用中成为了必须首先考虑的要素。对日益猖獗的计算机犯罪,除了加大监管力度、完善法规条理,提高举证的技术能力也是迫切需要的。因此,研究发展入侵检测技术是十分重要的。 本文是在大量实践基础上对网络入侵检测技术进行的全面研究和分析。通过定义入侵检测系统的三个属性和检测技术的三个要素,形成了一个入侵检测技术研究框架。以此框架为基础全面分析研究网络入侵检测技术和网络入侵检测系统应用体系结构;论述如何在TCP/IP上设计实现关键字匹配技术、网络事件提取功能和蜜罐系统;最后根据前期的理论分析提出了两种改进综合设想。 本文前两章,概要指出了网络安全隐患产生的原因,介绍了入侵检测在网络安全体系中的作用,定义了入侵和入侵检测概念,并根据归纳的网络入侵检测系统的三个属性,解释了网络入侵检测在本文中的概念。第三章,首先归纳了入侵检测技术的三个要素;然后由此出发,通过误用检测和异常检测两个分类,论述了其检测思想根本上的不同,概要地介绍了两大检测技术类别中具有代表性的检测技术,剖析了各种检测技术产生的根源;最后,从检测的精确性、正确性、完整性,以及检测技术实现难度、检测效率等方面分析比较了误用检测技术和异常检测技术的优劣。第四章,论述了与入侵检测技术紧密相关的系统应用体系结构。第五章,结合实际研发项目,具体说明了在TCP/IP网络上如何设计实现入侵检测系统,并给出了关键部分的数据结构和代码片段。第六章,本文根据前面分析研究成果,提出了结合误用检测技术和异常检测技术优势的两个综合设想。 本文更重要的贡献是给出了一种分析方法,它能为入侵检测系统不断适应网络的飞速发展和在其它网络成功借鉴TCP/IP网络入侵检测研究成果提供有成效的帮助。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 程君;孙海峰;;Windows下基于VMWare的蜜罐系统设计[J];兵工自动化;2006年04期
2 乔晓琳;;基于Honeypot网络安全技术的数据捕获模块设计[J];计算机工程与设计;2008年17期
3 曹秀莲;钟祥睿;;动态混合蜜罐在企业网络安全中的应用[J];电脑知识与技术;2010年12期
4 周建乐;薛质;王轶骏;;基于规则的蜜罐脚本动态调用[J];信息安全与通信保密;2011年05期
5 於建伟;;基于蜜罐技术的主动型防火墙的研究[J];武汉船舶职业技术学院学报;2007年01期
6 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J];通信学报;2007年12期
7 廖忠智;金世俊;;入侵检测系统结合蜜罐技术的设计[J];福建电脑;2009年04期
8 朱思奇;王轶骏;薛质;;具有指纹库扩展功能的蜜罐系统开发研究[J];信息安全与通信保密;2011年03期
9 薛强,孙济洲;完善入侵检测蜜罐系统的方法[J];计算机工程;2004年15期
10 何聚厚;;伪主机模型及实现技术[J];计算机工程;2008年12期
11 张路;;Windows平台下蜜罐系统的研究与实现[J];网络安全技术与应用;2009年01期
12 李连民;吴庆涛;曹峰;;基于蜜罐技术的网络取证研究[J];网络安全技术与应用;2009年05期
13 柳韶强;张振江;;计算机网络安全策略探讨[J];电脑知识与技术;2011年12期
14 白如江;廖君华;;基于蜜罐技术的图书馆网络防护体系[J];图书馆杂志;2005年07期
15 周洪娟;;蜜罐技术研究与实现[J];福建电脑;2009年08期
16 包丽萍;夏淑华;;蜜罐技术的局限性及其发展[J];电脑知识与技术;2010年21期
17 黄顺华;王茜;;蜜罐系统在入侵检测与响应中的研究与应用[J];太原理工大学学报;2006年S1期
18 周莲英,曹登元,年轶;虚拟蜜罐系统框Honeyd的分析与研究[J];计算机工程与应用;2005年27期
19 马新新;陈伟;秦志光;;蜜罐系统模型的有限自动机[J];计算机科学;2005年11期
20 伍红华;吴桂芳;;入侵诱骗技术在校园网络安全中的应用研究[J];湖北师范学院学报(自然科学版);2006年04期
中国重要会议论文全文数据库 前10条
1 李建;刘克胜;;利用“蜜罐”技术捕获垃圾邮件[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
2 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
3 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
4 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
5 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
6 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
7 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
8 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
9 诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维;;HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 杨纪军;朱培栋;;关联规则挖掘技术在蜜罐系统中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
9 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
10 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
中国硕士学位论文全文数据库 前10条
1 周梦醒;网络入侵检测技术研究和设计实现[D];电子科技大学;2002年
2 梁兴柱;网络安全—“蜜罐”技术研究与实现[D];大庆石油学院;2006年
3 刘世世;虚拟分布式蜜罐技术在入侵检测中的应用[D];天津大学;2004年
4 张瑜;蜜罐系统的研究与设计[D];山东科技大学;2005年
5 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
6 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
7 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
8 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
9 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
10 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978