收藏本站
《西北工业大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

网络安全检测关键技术研究

高翔  
【摘要】:随着Internet在全球的普及和发展,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,方便快捷地收发信息。计算机网络已经和人们的学习、工作紧密的联系在一起,成为许多人生活中不可或缺的重要部分。但是,在人们享受网络带来的巨大便利时,计算机网络的安全性也日益受到关注。一方面随着网络结构的日趋复杂和应用的多元化,使得系统存在漏洞的可能性大大增加;另一方面黑客攻击手段日新月异,加之内部工作人员有意或无意的非法越权操作,对于网络的正常运行均构成了极大的威胁。原有的安全保障措施,诸如:信息加密、授权访问和防火墙等已经无法满足实际需要。入侵检测系统作为一种新兴的安全技术,主要通过监控网络与系统的状态、用户行为及资源的使用情况来发现系统内部用户的越权使用和外部入侵者的入侵攻击企图。入侵检测技术是对原有计算机网络安全机制的合理补充,它的应用极大地扩展了网络和系统安全的防御纵深。目前,入侵检测系统正在成为网络安全体系中不可或缺的重要组成部分。 本文首先阐述了当前网络所面临的安全问题以及常见的安全保障措施,并且说明了入侵检测技术的现状和发展趋势;继而针对当前入侵检测系统所面临的主要问题开展了大量的研究工作,并提出了相应的解决方法。本文的研究内容主要包括: 分析了当前主要的入侵检测技术和检测模型的优缺点,探讨了入侵检测系统当前所面临的急待解决的标准问题以及入侵检测系统性能的评估方法。 分析了当前主要的数据挖掘方法,并将关联挖掘与序列模式挖掘方法应用到基于网络的异常检测中,提出了计算挖掘正常流量与异常流量得到的规则集之间的相似度来判断网络是否发生异常的检测方法,并通过实验证实了该方法的有效性。对于包含数值属性并且带标识的网络流量数据,我们提出了先对数值属性进行聚类划分,而后再使用关联规则挖掘的检测方法。实验结果表明,该方法可以有效地进行网络误用检测。 针对现有异常检测方法实时性较差的缺陷提出了基于关联规则的在线式检
【学位授予单位】:西北工业大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前4条
1 姜滨;;刍议计算机网络安全有效维护[J];电子技术与软件工程;2013年11期
2 林莲芳;;浅谈局域网监听的原理及其防范对策[J];科技广场;2011年03期
3 陈霜霜;;计算机网络安全的研究与探讨[J];科技信息;2011年35期
4 安钢;;企业网络纵深防御体系问题探讨[J];信息与电脑(理论版);2010年07期
中国硕士学位论文全文数据库 前5条
1 李亚军;朝阳宽带IP城域网的安全策略的研究与设计[D];吉林大学;2006年
2 王南;基于合并式FP-Growth的网络入侵检测模型的研究[D];哈尔滨工程大学;2007年
3 孙春子;基于双核的系统安全框架的研究与实现[D];南京理工大学;2008年
4 张鹏;局域网中数据采集与协议分析的研究和实现[D];东北大学 ;2009年
5 何巍;一种卫星通信数据网关的研究与实现[D];西安电子科技大学;2008年
【参考文献】
中国期刊全文数据库 前10条
1 金波,林家骏,王行愚;入侵检测技术评述[J];华东理工大学学报;2000年02期
2 刘美兰,姚京松;审计跟踪与入侵检测[J];计算机工程与应用;1999年07期
3 高飞;谢维信;;多概念层次的数值关联规则挖掘[J];计算机科学;2001年06期
4 刘美兰,南相浩,姚京松;基于审计的入侵检测系统[J];计算机工程;2000年S1期
5 王晓程,刘恩德,谢小权;网络入侵检测系统的研究[J];计算机工程与科学;2000年04期
6 崔立新,苑森淼,赵春喜;约束性相联规则发现方法及算法[J];计算机学报;2000年02期
7 刘启原;攻击检测技术漫谈(上)[J];计算机与通信;1998年10期
8 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
9 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
10 李鸿培,王新梅;入侵检测技术的研究[J];通信保密;1999年03期
【共引文献】
中国期刊全文数据库 前10条
1 夏业启,于中;酚醛树脂生产的微机自动控制系统[J];工程塑料应用;2000年05期
2 郭伟,刘兴远,张力,王跃文,孙亮;无腹筋钢筋混凝土简支梁受剪特性的神经网络模型初探[J];四川建筑科学研究;2004年01期
3 刘兴远,郭伟,林文修,杜文龙,易珂;重庆地区混凝土构件碳化规律的神经网络描述[J];四川建筑科学研究;2004年04期
4 李建洋,张庞;强化INTERNET安全管理[J];安徽教育学院学报;2001年03期
5 董坤,单洪;Ad hoc网络的安全威胁及安全策略[J];安徽电子信息职业技术学院学报;2004年Z1期
6 方青坡,单洪;基于WPA的无线局域网安全性分析[J];安徽电子信息职业技术学院学报;2004年Z1期
7 徐德鹏;入侵检测技术研究[J];安徽电子信息职业技术学院学报;2004年Z1期
8 丁晓贵;神经网络在非线性系统参数辨识中应用[J];安徽工程科技学院学报(自然科学版);2003年04期
9 路子贇;一种CMAC神经网络的直接地址映射[J];安徽工程科技学院学报(自然科学版);2004年01期
10 王志业;;动态网页设计技术的安全漏洞及解决办法[J];安徽科技;2006年10期
中国重要会议论文全文数据库 前10条
1 胡伟明;;基于STM32纯电动汽车电驱控制研究[A];“2011西部汽车产业·学术论坛”暨四川省汽车工程学会四届第九次学术年会论文集[C];2011年
2 刘春光;李全钢;张海华;;Google Earh及Protocol SNMP在宣钢网络实时监控中的应用[A];2011年河北省冶金信息化自动化年会论文集[C];2011年
3 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
4 戎袁杰;汤洪海;郑雪生;王荣蓉;李春文;;单相并联有源滤波器的神经网络控制策略研究[A];第二十六届中国控制会议论文集[C];2007年
5 孟庆金;权悦;景绍洪;;热电厂CFB锅炉燃烧智能控制策略研究[A];第二十六届中国控制会议论文集[C];2007年
6 汪成林;黄艺海;;一种改进的SSL加密隧道的FTP系统[A];中国自动化学会控制理论专业委员会D卷[C];2011年
7 闫艳霞;李宏武;刘杰伟;冯伟;;颗粒镁喷吹氮气流量控制中BP神经网络整定PID控制器的研究[A];中国计量协会冶金分会2012年会暨能源计量与节能降耗经验交流会论文集[C];2012年
8 邵珂;吴志刚;杨超;;基于神经模糊理论的阵风响应减缓控制律研究[A];第十一届全国空气弹性学术交流会会议论文集[C];2009年
9 张欢;;天津钢铁有限公司计算机主干网络系统项目[A];节能环保 和谐发展——2007中国科协年会论文集(一)[C];2007年
10 叶萍;韩如成;;直接转矩控制系统智能开关状态选择器的应用与发展[A];2005中国电机工程学会电力系统自动化专委会全国供用电管理自动化学术交流暨供用电管理自动化学科组第二届年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 李强;数据挖掘中关联分析算法研究[D];哈尔滨工程大学;2010年
2 牟向伟;模糊语义个性化推荐系统在电子政务中的应用研究[D];大连海事大学;2010年
3 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
4 汤亮;基于综合效益评价的陶瓷产品全生命周期理论研究及应用[D];武汉理工大学;2010年
5 赖芨宇;基于知识挖掘的企业管理集成系统研究[D];东华大学;2011年
6 刘美玲;融合多元环境因子的水稻重金属污染水平遥感评估模型[D];中国地质大学(北京);2011年
7 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
8 杨铭;基于主动转向和横摆力矩控制的多轴车辆制动稳定性研究[D];吉林大学;2011年
9 张晓辉;云理论和数据挖掘在水上安全分析中的应用[D];大连海事大学;2011年
10 胡毅;关节式坐标测量机热变形误差建模及修正研究[D];合肥工业大学;2011年
中国硕士学位论文全文数据库 前10条
1 孟令君;基于DSP试验机测控系统的研究[D];长春理工大学;2010年
2 朱正强;车标识别的关键技术研究[D];辽宁师范大学;2010年
3 范不井;某地区电网短期负荷预测研究[D];郑州大学;2010年
4 杨书显;基于PSO算法的氧乐果合成过程建模与控制研究[D];郑州大学;2010年
5 史文韬;基于DSP的水下机器人嵌入式控制系统设计[D];哈尔滨工程大学;2010年
6 李长鹏;基于CSTR温度系统的模糊神经网络预测控制研究[D];哈尔滨工程大学;2009年
7 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
8 王存刚;基于ADAMS的船载特种起重机动力学仿真与控制研究[D];哈尔滨工程大学;2010年
9 孙敬武;基于周期图和神经网络船舶运动预报方法研究[D];哈尔滨工程大学;2010年
10 张雅妮;基于粒子群算法模糊控制自动舵的研究与仿真[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 陈一飞;Linux防火墙中的包过滤技术[J];安徽建筑工业学院学报(自然科学版);2005年03期
2 王英;邓亚平;曾立梅;;遗传算法在入侵检测中的应用[J];重庆邮电学院学报(自然科学版);2006年02期
3 高峰;姚艳秋;;数据挖掘技术在入侵检测系统中的应用[J];长春师范学院学报;2006年10期
4 唐洪英,付国瑜;入侵检测的原理与方法[J];重庆工学院学报;2002年02期
5 刘全利;浅议网络安全[J];重庆商学院学报;1999年01期
6 杨建红;计算机网络安全与对策[J];长沙铁道学院学报(社会科学版);2005年01期
7 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
8 刘喆,王蔚然;分布式防火墙的网络安全系统研究[J];电子科技大学学报;2005年03期
9 李俊;拒绝服务攻击的分析和研究[J];电脑与信息技术;2002年06期
10 林永和;;网络入侵检测系统NIDS的Snort工具的研究[J];电脑知识与技术;2006年11期
中国重要报纸全文数据库 前1条
1 张琳;[N];网络世界;2006年
中国博士学位论文全文数据库 前10条
1 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
2 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
3 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
4 徐昌彪;无线网络下TCP核心技术研究[D];重庆大学;2002年
5 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
6 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
7 代六玲;互联网内容监管系统关键技术的研究[D];南京理工大学;2005年
8 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
9 龙承念;高动态异构INTERNET拥塞控制算法研究[D];燕山大学;2004年
10 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 周梦醒;网络入侵检测技术研究和设计实现[D];电子科技大学;2002年
2 胡艳;面向大规模网络的分布式入侵检测系统[D];中国科学院研究生院(电子学研究所);2003年
3 赵洪松;基于CVE的实时入侵检测系统数据采集技术的研究[D];哈尔滨理工大学;2003年
4 金可仲;数据挖掘在计算机取证分析中的应用研究及系统设计[D];浙江工业大学;2004年
5 林国庆;网络入侵检测系统的研究与剖析[D];西安建筑科技大学;2004年
6 汪国林;构建DDoS攻击检测、跟踪系统[D];南京理工大学;2003年
7 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
8 张岭;宽带城域网建设及相关问题的研究[D];电子科技大学;2003年
9 李军;可运营宽带IP城域网建设方案及关键技术分析[D];重庆大学;2004年
10 苏珊;面向入侵检测的聚类算法研究[D];华中科技大学;2004年
【二级引证文献】
中国期刊全文数据库 前9条
1 钱秀梅;;基于B/S的网络安全系统的应用研究[J];硅谷;2012年07期
2 陈阳;;中小企业如何应对APT攻击[J];硅谷;2012年08期
3 彭小英;黄大伦;韦海清;;城域网网络安全的防范与应对[J];产业与科技论坛;2012年19期
4 王磊;赵莹红;;计算机网络安全问题及应对策略[J];才智;2013年29期
5 赵金龙;王海晋;张磊;;基于云计算安全的APT防御[J];数字技术与应用;2013年11期
6 刘庆宇;;浅析计算机网络的安全策略与技术防范对策[J];数字技术与应用;2013年10期
7 戴一峰;;计算机网络安全及防护措施的探究[J];科技创新导报;2013年14期
8 王宇;;企业网络的安全需求及实用技术[J];科技资讯;2013年29期
9 刘倩倩;;计算机网络的安全问题及预防措施浅探[J];网络安全技术与应用;2014年01期
中国硕士学位论文全文数据库 前5条
1 徐丰;电信运营商某地市IP城域网建设模式研究[D];北京邮电大学;2011年
2 唐野;购物网站的实现与数据安全的分析[D];云南大学;2012年
3 闫培;基于网络结构优化的宽带城域网设计和实现[D];南京邮电大学;2011年
4 穆浩然;分布式IDS中管理平台的研究与设计[D];华南理工大学;2012年
5 张之硕;邮箱服务器APT攻击检测与防御工具的设计及实现[D];南京大学;2013年
【二级参考文献】
中国期刊全文数据库 前3条
1 樊爱华,陈火旺,齐治昌,沈雁;网络环境下的智能安全监测系统OSMIS[J];计算机研究与发展;1996年05期
2 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
3 胡侃,夏绍玮;基于大型数据仓库的数据采掘:研究综述[J];软件学报;1998年01期
【相似文献】
中国期刊全文数据库 前10条
1 易骥;网络安全与防火墙[J];人民公安;1999年11期
2 胡娟;冲浪——小心触礁[J];家庭电子;2001年06期
3 阿星;;网络安全不容忽视[J];电脑采购周刊;2002年32期
4 ;证券网络,说不完的安全话题 首创网络安全服务中心[J];电子测试;2002年02期
5 张平安;计算机网络系统安全构筑[J];深圳信息职业技术学院学报;2003年01期
6 王琨月;;病毒续写惊怵——2003年网络安全不容忽视[J];每周电脑报;2003年07期
7 ;为城域网保驾——思科为福建联通实施宽带IP网络安全二期改造[J];每周电脑报;2003年35期
8 彤欣;;网络安全导航图[J];中国计算机用户;2003年42期
9 张杰;企业信息化中网络安全的管理[J];煤炭企业管理;2004年04期
10 沈士根,汪承焱,谭召均;网络安全的基础——PKI[J];嘉兴学院学报;2004年03期
中国重要会议论文全文数据库 前10条
1 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
3 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
4 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
6 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
8 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
10 邢建萍;;多方构建安全网络[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
2 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
3 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
4 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
5 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
6 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
7 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
8 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
9 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
10 周雪;国内网络安全厂商坚持本土化[N];电脑商报;2008年
中国博士学位论文全文数据库 前10条
1 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
2 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
3 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
6 叶云;基于攻击图的网络安全风险计算研究[D];国防科学技术大学;2012年
7 李志东;基于融合决策的网络安全态势感知技术研究[D];哈尔滨工程大学;2012年
8 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
9 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
10 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
2 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
3 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
4 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
5 向碧群;基于遗传算法的入侵检测系统研究[D];重庆大学;2005年
6 单长虹;计算机远程控制技术研究[D];武汉大学;2004年
7 徐小龙;遗传算法在智能入侵检测系统中的应用[D];曲阜师范大学;2006年
8 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
9 刘思培;基于移动代理的分布式入侵检测系统的设计与实现[D];吉林大学;2006年
10 雷涛;中小企业的信息网络安全与防护[D];华南理工大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026