收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于先应式容忍入侵技术的入侵检测系统的设计与研究

张红斌  
【摘要】:系统的生存性的是指系统在遭受恶意攻击时还能够对外提供不间断服务,安全的入侵检测系统是实现系统可生存性的重要保证。但由于入侵者为实现其恶意的入侵可能首先将入侵检测系统作为其破坏的目标,所以,用于实现可生存机制的入侵检测系统本身需要具有可生存特性。 本文中首先以攻击树和攻击模式语言为工具对通常IDS系统的脆弱点进行了分析,讨论了在入侵检测用于提供他所期望的安全保护前它必须处理的自身保护问题。虽然,针对入侵检测系统的安全问题,人们提出了一些解决技术和实施策略,但对当前常用的入侵检测系统保护方法进行分析后我们发现,这些方法仍然不能完全解决针对入侵检测系统的入侵和破坏:目前的保护方法仅能阻止入侵检测系统进入故障状态,但是一旦入侵检测系统进入故障状态,现有的这些保护方法就失效了。所以我们需要提出新的安全解决方案来实现入侵检测系统在受到攻击时仍然能够继续为系统提供入侵检测服务。 于是,针对目前入侵检测系统的安全弱点以及保护手段的不足,我们提出了一种基于先应式容忍入侵技术的入侵检测系统保护方案。该方案以先应式安全技术为核心,对分布在网络中各个入侵检测子系统进行状态比较、周期性检查来检测入侵,使用容错技术使系统具有了容忍入侵的能力。并且,使用物理隔离设备在保证通讯的同时保证了容忍入侵的核心,表决服务器的安全。若表决服务器被破坏,整个入侵检测系统将失去容忍入侵的能力,攻击者可以将其各个击破。同样,我们使用强制访问控制和动态变换的安全机制加强了各个入侵检测子系统的安全,保证了容忍入侵的实施及整个系统的安全。 文章的最后,我们建立一个模拟系统,对基于先应式容忍入侵技术的入侵检测系统的性能进行了测试,演示了其防御入侵的能力,证明了先应式容忍入侵技术确实能够保护我们的入侵检测系统,并对系统的性能和关键参数的设定进行了讨论。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴亮;;基于免疫遗传演化的检测器生成算法[J];软件导刊;2011年06期
2 荆春伟;李永忠;曹传林;;模糊支持向量机在入侵检测中的应用研究[J];计算机仿真;2011年07期
3 朱红萍;巩青歌;;模糊数据挖掘及遗传算法在IDS中的应用研究[J];软件导刊;2011年07期
4 张宏萌;黄留然;;新形势下医院网络的安全问题分析与对策[J];中小企业管理与科技(上旬刊);2011年08期
5 段祥雯;杨兵;张怡;;防网络攻击警报信息实时融合处理技术研究与实现[J];信息网络安全;2011年07期
6 闫少华;张巍;滕少华;;基于密度的离群点挖掘在入侵检测中的应用[J];计算机工程;2011年18期
7 何波;;基于Agent的网络入侵检测专家系统[J];微电子学与计算机;2011年09期
8 郭渊博;刘伟;袁顺;周睿鹏;;基于中间件规范的容侵应用服务器研究与实现[J];高技术通讯;2010年07期
9 赵辉;房至一;李万龙;郑山红;;基于失效检测算法的容忍入侵系统[J];吉林大学学报(信息科学版);2011年04期
10 王干;;基于密度和网格的入侵检测算法研究[J];电脑知识与技术;2011年20期
11 段祥雯;杨兵;张怡;;警报信息实时融合处理技术研究与实现[J];计算机安全;2011年07期
12 胡细平;;数字图书馆中服务器的安全探讨[J];江苏教育学院学报(自然科学版);2010年04期
13 段祥雯;肖枫涛;;入侵检测警报关联处理技术研究[J];网络安全技术与应用;2011年07期
14 吕卓;范磊;;基于累积和算法的域名系统缓存攻击检测[J];计算机工程;2011年18期
15 秦燊;劳翠金;;运用虚拟化技术模拟黑客入侵与防御[J];电脑知识与技术;2011年23期
16 张永忠;赵国庆;叶春明;;通过有效匹配TCP/IP数据包检测黑客入侵[J];计算机工程与应用;2011年26期
17 依利特;;学校网站服务器的保护方法[J];内蒙古电大学刊;2011年04期
18 贾保先;周海臣;;基于Ontology的数据挖掘在计算机动态取证中的应用[J];聊城大学学报(自然科学版);2011年02期
19 杨曦;;医学院校数字图书馆网络安全浅析[J];中医药管理杂志;2011年07期
20 时晨;申普兵;沈向余;于鹏飞;;基于小生境策略的检测器生成算法[J];计算机技术与发展;2011年09期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
8 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
9 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
10 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 赵辉;先应式容忍入侵系统关键技术研究[D];吉林大学;2011年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
6 王新胜;无线传感网容忍入侵关键技术研究[D];江苏大学;2011年
7 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
8 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
9 郭陟;可视化入侵检测研究[D];清华大学;2004年
10 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
中国硕士学位论文全文数据库 前10条
1 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
2 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
3 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
4 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
5 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
6 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
7 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
8 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
9 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
10 刘晓;基于BP神经网络的智能入侵检测研究[D];重庆大学;2010年
中国重要报纸全文数据库 前10条
1 胡英;集成入侵检测功能[N];计算机世界;2004年
2 ;智能入侵检测的先锋[N];中国高新技术产业导报;2001年
3 ;智能入侵检测工具[N];网络世界;2001年
4 张志刚;增强入侵检测部署控制[N];中国计算机报;2002年
5 周阳;入侵检测产品的发展趋势[N];中国计算机报;2003年
6 本报记者 边歆;智能IDS简化安全管控[N];网络世界;2010年
7 shotgun;入侵检测初步(上)[N];电脑报;2001年
8 ;入侵检测[N];网络世界;2002年
9 ;入侵检测产品[N];中国计算机报;2002年
10 启明星辰 吴凡;拨开迷雾,详解入侵检测、入侵防御和UTM[N];网络世界;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978