收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络入侵检测系统及其自适应性的研究与实现

刘棣华  
【摘要】: 随着计算机网络的迅速发展,网络入侵事件频繁发生,人们逐渐认识到只从防御的角度构造安全系统是不够的,仅仅使用防火墙、数据加密等传统安全防护措施已经不能满足对网络安全的需求。入侵检测是新一代安全保障技术,是对传统安全防护措施的必要、有效的补充。入侵检测作为一种积极主动的安全防护技术,它不仅能检测未经授权的对象入侵系统,而且也能监视授权对象对系统资源的非法使用。 在收集、分析、整理和总结现有入侵检测技术资料的基础上,论文设计实现了包含控制台级、管理器级和检测代理级的三级层次结构的分布式网络入侵检测系统。三级分布式结构使得网络入侵检测系统能够很好地适应大型网络的需要。论文提出了一种新的检测规则表达方法,该方法与现有的检测规则表达方法相比,能更精确地描述检测特征。在网络入侵检测系统内部,检测规则以符号表的形式存储,检测规则的匹配通过符号表的搜索来完成,提高了检测速度。针对在实际网络中不宜进行有干扰性和破坏性的网络攻击实验的情况,论文提出了一种新的离线状态下测试评估网络入侵检测系统的方法,开发了模拟实际网络背景流量的仿真软件,进而对所设计实现的网络入侵检测系统从检测能力、易用性、检测性能和安全性多方面进行了全面测试,测试结果得到了中国国家信息安全评测认证中心东北测试中心的肯定。将理论方法的研究与探讨结果和应用系统的开发与实现紧密相结合是本论文的重要特点。已实现的网络入侵检测系统已在吉林省某部队应用,效果良好。在此基础上,论文进一步将关联规则挖掘、基于决策树的分类以及序列模式挖掘等数据挖掘技术综合应用于入侵检测,提出了一种新的综合应用数据挖掘技术的入侵检测的自适应方法。实验证明,所采用的综合数据挖掘方法能够及时生成新规则,使网络入侵检测系统具有应对不断变化的网络攻击的自适应能力。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘棣华;王小芬;余斌;;基于数据挖掘和模糊理论的入侵检测模型研究[J];网络安全技术与应用;2008年12期
2 刘卫国;李斌;;一种基于正常简档聚类的自适应异常检测模型[J];计算机应用研究;2009年11期
3 胡征兵,苏军;基于人工免疫入侵检测在网络安全中的研究[J];大众科技;2005年07期
4 张丽;浅谈基于生物免疫原理的计算机免疫方法[J];科技情报开发与经济;2005年21期
5 李瑗;张海春;臧爱军;何东彬;;专家系统结合神经网络构建智能入侵检测系统研究[J];石家庄学院学报;2009年06期
6 张亚社;张清华;胡彧;邵龙秋;;基于免疫的网络入侵检测技术研究[J];计算机安全;2009年08期
7 符海东;李华伟;王中伟;;计算机免疫技术在入侵检测中的应用[J];武汉科技大学学报(自然科学版);2006年01期
8 李瑗;臧爱军;何东彬;张自立;;一种智能型入侵检测系统模型研究[J];科技风;2009年19期
9 孙端;姜梅;;基于改进动态克隆选择算法的入侵检测研究[J];微计算机信息;2009年33期
10 李守国;李俊;;基于数据挖掘的入侵检测系统设计[J];计算机技术与发展;2006年04期
11 马莉;陈艳;;动态克隆选择算法在网络入侵检测中的应用[J];福建电脑;2009年08期
12 李树文;孙敏;;一种基于免疫原理的入侵检测方法[J];计算机应用;2006年S2期
13 廖明星;;基于聚类的分类分析自适应入侵检测模型[J];电脑知识与技术;2009年25期
14 霍宝锋,刘伯莹,岳兵,谢冰;常见网络攻击方法及其对策研究[J];计算机工程;2002年08期
15 周英;孙名松;;基于聚类的网络入侵检测系统模型[J];哈尔滨理工大学学报;2007年01期
16 赵晓峰;叶震;;基于加权多随机决策树的入侵检测模型[J];计算机应用;2007年05期
17 胡征昉;;一种基于蜜罐技术的入侵检测模型设计[J];软件导刊;2007年07期
18 周伟良;乐毅;张友华;;基于数据挖掘的自适应入侵检测系统[J];合肥工业大学学报(自然科学版);2008年05期
19 孙鑫鸽;赵跃龙;;基于数据挖掘的分布式入侵检测系统[J];电子技术应用;2008年03期
20 吴辉;谢彦峰;张忠林;;基于模糊择近原则的入侵检测系统[J];兰州交通大学学报;2008年06期
中国重要会议论文全文数据库 前10条
1 付超;孙玲玲;文进才;;用于CDMA2000的射频功率放大器仿真实现[A];浙江省电子学会2006年学术年会论文集[C];2006年
2 贺建立;陈榕;;面向普适计算的动态AOP设计与实现[A];第四届和谐人机环境联合学术会议论文集[C];2008年
3 彭麟;吴大艳;刘贵泉;;具有自适应性元胞自动机舆论传播模型的模拟与分析[A];全国复杂系统研究论坛论文集(二)[C];2005年
4 王铁军;刘恒;周明天;;基于分布式生成树的副本定位服务的自适应性分析[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
5 李淑玲;孙长虹;孟小红;;位场的小波分析研究进展[A];勘探地球物理2005学术交流会论文集[C];2005年
6 刘新鸣;朱险峰;王明时;;小波变换的阈值选取及其在细胞图像去噪中的应用[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(上册)[C];2007年
7 杨宝玉;吴亦农;;空间机械制冷机的振动控制研究进展[A];第八届全国低温工程大会暨中国航天低温专业信息网2007年度学术交流会论文集[C];2007年
8 石立宝;华智明;徐国禹;;自适应进化规划[A];2000中国控制与决策学术年会论文集[C];2000年
9 刘曾荣;;同步、自适应性、网络和复杂系统中的涌现——神经和经济系统中的复杂性方法[A];第二届全国复杂动态网络学术论坛论文集[C];2005年
10 薛志斌;曾建潮;;局部感知Swarm模型稳定性分析[A];第十届中国科协年会论文集(一)[C];2008年
中国博士学位论文全文数据库 前10条
1 杨清;移动自组网络路由入侵检测模型与方法研究[D];武汉理工大学;2009年
2 刘棣华;网络入侵检测系统及其自适应性的研究与实现[D];东华大学;2009年
3 李奕男;Ad Hoc网络门限身份认证方案及入侵检测模型研究[D];吉林大学;2010年
4 贾银山;支持向量机算法及其在网络入侵检测中的应用[D];大连海事大学;2004年
5 陈海光;无线传感器网络中若干安全问题研究[D];复旦大学;2008年
6 刘贵松;入侵检测的神经网络方法[D];电子科技大学;2007年
7 陈云芳;分布式入侵检测系统关键技术研究[D];苏州大学;2008年
8 周颖;无线传感器网络拓扑控制研究[D];武汉理工大学;2007年
9 任斐;基于数据挖掘的自适应异常检测研究[D];吉林大学;2009年
10 朱卫未;电子政务系统信息安全策略研究[D];中国科学技术大学;2006年
中国硕士学位论文全文数据库 前10条
1 肖燕峰;人工免疫在入侵检测系统中的应用研究[D];太原理工大学;2007年
2 李海;否定选择算法在IDS中的应用研究[D];电子科技大学;2009年
3 罗运;基于数据挖掘的动态可扩展入侵检测系统研究[D];重庆大学;2007年
4 何小东;基于免疫原理的企业网入侵检测技术研究[D];中南大学;2007年
5 雷鸣;基于人工神经网络的人工免疫入侵检测自体更新方法研究[D];重庆大学;2008年
6 熊小萍;基于移动代理的入侵检测系统研究[D];广西大学;2005年
7 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
8 赵乘麟;数据挖掘在入侵检测系统中的应用研究[D];中南大学;2005年
9 汪坦岳;基于LM-BP神经网络入侵检测系统的研究与实现[D];湖南大学;2007年
10 路文静;基于移动代理的入侵检测技术在信息化系统中的研究[D];哈尔滨理工大学;2007年
中国重要报纸全文数据库 前10条
1 天北;实现LMDS的自适应性调制[N];通信产业报;2003年
2 ;自适应性TCP优化广域网[N];网络世界;2005年
3 清华大学计算机系 陈恩义;无缝移动[N];计算机世界;2002年
4 记者王冀;新型自动变速器通过验收[N];中国汽车报;2003年
5 洪奇;取之有道 用之有方[N];计算机世界;2001年
6 ;诺基亚高速分组接入解决方案[N];人民邮电;2005年
7 本报记者 马艳红 军事医学科学院卫生装备研究所教授 张西正;机器人在医疗领域大显身手[N];中国医药报;2009年
8 解放军理工大学通信工程学院 王海涛 宋丽华;求解移动通信QoS管理[N];网络世界;2004年
9 记者 刘春辉;英特尔进入新处理器时代[N];人民邮电;2009年
10 记者 秦钢;发掘以太网边缘的“自适应”潜力[N];计算机世界;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978