网络入侵检测系统NIDS的新技术研究
【摘要】:本论文首先概要介绍了入侵检测技术和入侵检测系统,在对入侵检测研究现
状进行分析和总结的基础上,提出了入侵检测系统面临的问题和研究发展趋势。
入侵检测所采用的数学模型是入侵检测策略选取和应用的根据与基础。本文
从数据流与控制流、入侵状态跃迁等角度,结合对入侵过程的空间分析和时间分
析,提出了建立在图论基础上的基于状态跃迁的二维总体模型并对之进行了静态
及动态描述和分析。
传统的入侵检测程序对“拆包攻击”等攻击种类无能为力。本文介绍了应用
层检测的相关背景知识,以及串行重组检测算法在高速网络上遇到的困难,提出
了一种应用于网络入侵检测的应用层协议并行重组算法,介绍了其实现方案并对
实验结果进行了初步分析。
蜜罐系统是入侵检测技术中的重要环节。本文给出了利用 UML 构建虚拟蜜罐
机的方法。并从攻击者身份识别的角度出发,提出了键盘指纹图谱的思想以完善
入侵检测蜜罐系统。
分布式拒绝服务攻击是威胁互联网安全的一种主要攻击方式。本文提出了将
端口反弹技术与拒绝服务攻击结合起来的分布式端口反弹攻击的攻击模型并对
其进行了研究。给出了针对分布式端口反弹攻击的检测思路并提出了一种基于链
路层的分布式拒绝服务攻击源反向追踪的方法。
实时响应是保障网络安全的重要环节。本文介绍了一种基于智能代理的网络
入侵检测系统响应模型。它以智能代理为基础,可以与管理员通过无线方式交互,
提高了网络入侵检测系统对入侵行为的快速响应能力。
本文最后介绍了融合前述研究成果的软件原型系统——网络入侵检测系统
TDNIDS 的设计与实现步骤,阐述了该原型系统在开发流程中的功能需求分析、
概要设计和详细设计方案。最后对该系统的未来发展作了展望与评价。
|
|
|
|
1 |
张永忠;;网络入侵检测技术在图书馆网络系统中应用的探讨[J];科技创新导报;2008年23期 |
2 |
侯德亭,王海强;C~3I系统网络入侵检测模型研究[J];信息工程大学学报;2001年02期 |
3 |
姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期 |
4 |
尹衍林;;政府办公信息化网络安全浅析[J];科技资讯;2008年14期 |
5 |
孙利娟;胡凤启;;常见网络拒绝服务攻击及防范对策[J];黄河水利职业技术学院学报;2009年02期 |
6 |
舒光强;王玲;;两种数据包评分方案比较分析[J];通信技术;2009年09期 |
7 |
赵海波,李建华,杨宇航;网络入侵智能化实时检测系统[J];上海交通大学学报;1999年01期 |
8 |
王凌云,俞宏生;分布式拒绝服务攻击及其防范[J];华南金融电脑;2003年09期 |
9 |
田一华,王明政,李建华;利用主动回溯技术防御DOS攻击[J];上海交通大学学报;2004年S1期 |
10 |
宫婧,顾强,程媛,孙知信;SYN Flooding攻击的防范策略[J];微机发展;2004年12期 |
11 |
;危险的IT 网络中的陷阱[J];新电脑;2005年07期 |
12 |
亓艳伟,徐国华,刘怀亮;层次分析法在IP返回跟踪DoS攻击方法中的应用研究[J];计算机应用研究;2005年07期 |
13 |
;新品播报[J];中国计算机用户;2005年Z2期 |
14 |
徐莹,陈莎莎,李生琦;网络入侵的取证分析及取证系统建模研究[J];图书情报工作;2005年01期 |
15 |
杨凤霞;;基于拒绝服务攻击的随机数据包标记源跟踪算法[J];福建电脑;2006年10期 |
16 |
陆俊;王崇骏;王珺;陈世福;;基于对手思维建模的分布式入侵检测模型[J];计算机应用研究;2007年05期 |
17 |
钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期 |
18 |
王永波;梅波;;浅谈计算机网络入侵检测系统[J];黑龙江科技信息;2008年12期 |
19 |
朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期 |
20 |
张文娟;赵荣彩;张铮;单征;夏斌;;一种基于OPNET的DoS攻击模拟技术[J];信息工程大学学报;2009年03期 |
|