收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵检测系统NIDS的新技术研究

薛强  
【摘要】:本论文首先概要介绍了入侵检测技术和入侵检测系统,在对入侵检测研究现 状进行分析和总结的基础上,提出了入侵检测系统面临的问题和研究发展趋势。 入侵检测所采用的数学模型是入侵检测策略选取和应用的根据与基础。本文 从数据流与控制流、入侵状态跃迁等角度,结合对入侵过程的空间分析和时间分 析,提出了建立在图论基础上的基于状态跃迁的二维总体模型并对之进行了静态 及动态描述和分析。 传统的入侵检测程序对“拆包攻击”等攻击种类无能为力。本文介绍了应用 层检测的相关背景知识,以及串行重组检测算法在高速网络上遇到的困难,提出 了一种应用于网络入侵检测的应用层协议并行重组算法,介绍了其实现方案并对 实验结果进行了初步分析。 蜜罐系统是入侵检测技术中的重要环节。本文给出了利用 UML 构建虚拟蜜罐 机的方法。并从攻击者身份识别的角度出发,提出了键盘指纹图谱的思想以完善 入侵检测蜜罐系统。 分布式拒绝服务攻击是威胁互联网安全的一种主要攻击方式。本文提出了将 端口反弹技术与拒绝服务攻击结合起来的分布式端口反弹攻击的攻击模型并对 其进行了研究。给出了针对分布式端口反弹攻击的检测思路并提出了一种基于链 路层的分布式拒绝服务攻击源反向追踪的方法。 实时响应是保障网络安全的重要环节。本文介绍了一种基于智能代理的网络 入侵检测系统响应模型。它以智能代理为基础,可以与管理员通过无线方式交互, 提高了网络入侵检测系统对入侵行为的快速响应能力。 本文最后介绍了融合前述研究成果的软件原型系统——网络入侵检测系统 TDNIDS 的设计与实现步骤,阐述了该原型系统在开发流程中的功能需求分析、 概要设计和详细设计方案。最后对该系统的未来发展作了展望与评价。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张永忠;;网络入侵检测技术在图书馆网络系统中应用的探讨[J];科技创新导报;2008年23期
2 侯德亭,王海强;C~3I系统网络入侵检测模型研究[J];信息工程大学学报;2001年02期
3 姜文凯;;怎样防范网络入侵?[J];金融电子化;2002年12期
4 尹衍林;;政府办公信息化网络安全浅析[J];科技资讯;2008年14期
5 孙利娟;胡凤启;;常见网络拒绝服务攻击及防范对策[J];黄河水利职业技术学院学报;2009年02期
6 舒光强;王玲;;两种数据包评分方案比较分析[J];通信技术;2009年09期
7 赵海波,李建华,杨宇航;网络入侵智能化实时检测系统[J];上海交通大学学报;1999年01期
8 王凌云,俞宏生;分布式拒绝服务攻击及其防范[J];华南金融电脑;2003年09期
9 田一华,王明政,李建华;利用主动回溯技术防御DOS攻击[J];上海交通大学学报;2004年S1期
10 宫婧,顾强,程媛,孙知信;SYN Flooding攻击的防范策略[J];微机发展;2004年12期
11 ;危险的IT 网络中的陷阱[J];新电脑;2005年07期
12 亓艳伟,徐国华,刘怀亮;层次分析法在IP返回跟踪DoS攻击方法中的应用研究[J];计算机应用研究;2005年07期
13 ;新品播报[J];中国计算机用户;2005年Z2期
14 徐莹,陈莎莎,李生琦;网络入侵的取证分析及取证系统建模研究[J];图书情报工作;2005年01期
15 杨凤霞;;基于拒绝服务攻击的随机数据包标记源跟踪算法[J];福建电脑;2006年10期
16 陆俊;王崇骏;王珺;陈世福;;基于对手思维建模的分布式入侵检测模型[J];计算机应用研究;2007年05期
17 钱敏;;数据挖掘中孤立点挖掘算法研究[J];福建电脑;2007年09期
18 王永波;梅波;;浅谈计算机网络入侵检测系统[J];黑龙江科技信息;2008年12期
19 朱超军;;计算机网络入侵安全检查分析研究[J];黑龙江科技信息;2009年23期
20 张文娟;赵荣彩;张铮;单征;夏斌;;一种基于OPNET的DoS攻击模拟技术[J];信息工程大学学报;2009年03期
中国重要会议论文全文数据库 前10条
1 张乐;郝文江;武捷;;美国网络入侵信息披露制度简介[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 马恒太;蒋建春;黄菁;文伟平;;NIDS攻击评估技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
3 杨明欣;郭文东;;IDS与IPS的网络入侵防御作用研究[A];全国第八届工业工程与企业信息化学术会议论文集[C];2004年
4 徐八林;赵元茂;胡素玲;;拒绝服务攻击(DoS)的分析[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 张冰;;DNS和ENUM系统安全问题研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
6 包建平;郭荣华;周学广;;网络入侵新思路[A];2002中国控制与决策学术年会论文集[C];2002年
7 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
8 叶颖;严毅;;基于通用入侵规范下网络入侵检测系统的研究[A];广西计算机学会——2004年学术年会论文集[C];2004年
9 彭竹苗;张正道;白瑞林;臧先峰;;基于HMM模型的网络入侵误用检测方法[A];2007中国控制与决策学术年会论文集[C];2007年
10 范晓岚;姜建国;曾启铭;;BO网络入侵的实时检测[A];中国工程物理研究院科技年报(1999)[C];1999年
中国博士学位论文全文数据库 前10条
1 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
2 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
3 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
4 徐锐;人工免疫算法优化及其应用研究[D];上海大学;2009年
5 王蛟;基于行为的P2P流量及异常流量检测技术研究[D];北京邮电大学;2008年
6 李钟华;网络协同入侵响应与自主事故快速恢复技术研究[D];西北工业大学;2006年
7 陈麟;基于虚电路的微通信元系统架构网络端到端可用性问题研究[D];四川大学;2006年
8 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
9 阎冬;IP网络溯源方法及协作模式相关技术研究[D];北京邮电大学;2012年
10 林曼筠;可扩展的计算机网络管理系统技术研究[D];中国科学院研究生院(计算技术研究所);2002年
中国硕士学位论文全文数据库 前10条
1 胡季敏;网络入侵取证系统[D];福州大学;2002年
2 李晓秋;基于特征的高性能网络入侵检测系统[D];中国人民解放军信息工程大学;2003年
3 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
4 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
5 汪晓东;基于IDXP的网络入侵检测系统[D];浙江大学;2004年
6 陈雪林;基于Web的网络入侵检测系统设计与实现[D];成都理工大学;2004年
7 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
8 曾伟;网络入侵检测系统研究与实现[D];电子科技大学;2002年
9 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
10 丁菊玲;一种基于人工免疫的网络入侵动态取证方法[D];四川大学;2005年
中国重要报纸全文数据库 前10条
1 本报记者 朱杰;行为分析防御网络入侵[N];中国计算机报;2010年
2 ;对拒绝服务攻击说不![N];中国电脑教育报;2002年
3 苏恩泽;网络入侵预警[N];解放军报;2002年
4 高愉;网络入侵防护成鸡肋[N];中国计算机报;2003年
5 ;企业如何部署McAfee网络入侵防护解决方案[N];中国计算机报;2003年
6 刘;AI网络入侵业务市场份额最大[N];中国计算机报;2004年
7 李运龙;网络入侵防护系统双鸭山投运[N];国家电网报;2010年
8 一泓;填补网络安全市场空白[N];金融时报;2002年
9 王 震;构建网络安全防护体系为“大通关”建设保驾护航[N];中国国门时报;2005年
10 张磊 马振贵;当网络入侵开始利欲化[N];中国电脑教育报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978