入侵检测系统评估数据的自相似性研究

来源 :湖南大学 | 被引量 : 0次 | 上传用户:wdtt5200
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统是计算机网络安全防御系统的重要组成部件之一。随着入侵检测系统的广泛应用,入侵检测系统的定量化评估成为研究热点。1998年和1999年美国麻省理工学院林肯实验室(MIT/LL)提出了一个目前应用最广泛的定量化评估入侵检测系统的测试方法和测试平台,更重要的是公开发布了作为测试基准的入侵检测系统评估数据集。但是MIT/LL评估数据的网络流量统计特性等重要信息没有提供,而且MIT/LL评估数据存在攻击实例分布不合理等缺陷。 首先,本文对1999年MIT/LL评估数据第1周和第3周背景流量的协议分布统计特性和数据速率进行分析研究。比较评估数据第1周和第3周背景流量的实际时间与MIT/LL提供的时间是否一致;分析评估数据第1周和第3周背景流量中网络层,传输层和应用层协议的分布特性,指出影响整个背景流量的网络行为特性的主要协议;分析评估数据第1周和第3周背景流量中帧数据包的数据速率和网络带宽利用率。 其次,本文使用方差时间图估计法,R/S分析估计法,周期图估计法,Whittle估计法和基于小波分析的Abry-Veitch估计法对1999年MIT/LL评估数据第1周和第3周背景流量中帧数据包到达过程和IP数据包到达过程的Hurst参数值进行估计。分析评估数据第1周和第3周背景流量每天表现出的自相似性,指出背景流量每天在前十多个小时内表现出自相似性,在其他一些时间内不表现出自相似,而且在内部网络和外部网络表现出的自相似性是不一致的。对背景流量不表现出自相似性的可能原因进行探索和研究。 最后,本文讨论几种探测扫描攻击和拒绝服务攻击的产生原理和实现。这些攻击的攻击流量是用于评估入侵检测系统的检测躲避攻击的能力。
其他文献
借助统一业务资源管理系统,电信运营企业能够对企业内部的业务资源进行统一管理,实现业务资源的数据中心,促进企业的业务运营和开展,使企业的经营管理迈上新的台阶;将其他的
为了能从遗产系统中获取可复用的部分,并将其封装成为构件,用于新产品的开发,以降低开发成本,提高开发效率,该文中提出了一个基于Java的构件获取辅助工具,并给出了该工具的体
Cache验证算法的目的是验证cache中数据和服务器上的数据是否一致,它是移动计算系统充分利用cache技术优点的首要保证.有关移动环境中的高性能cache验证算法的研究一直是移动
随着企业信息化进程的加速和电子商务网站的风起云涌,数据膨胀而数据无用这个问题日益严重,怎样从现有的数据中提取对企业有用的信息,已经成为一个亟待解决的问题。数据挖掘就是
互联网络硬件、软件的迅猛发展,使得网络用户呈指数增长。在使用通用计算机进行网络互联的同时,各种家电设备、PDA、仪器仪表、工业生产中的数据的采集与控制设备正在逐渐走向
该论文以某航空测量数据采集子系统的研制为背景,结合系统的实时性、可靠性及人机界面的应用需求,研究了机载环境下软件的实时数据获取技术、数据缓存技术、数据存盘技术、数
随着计算机应用领域的迅速扩大,软件规模及复杂性不断提高,软件危机愈加明显暴露出来,提高软件生产率成为软件产业的当务之急。软件复用被认为是解决软件危机,提高软件生产率和软
该文以Java2和XML技术为基础,提出以XML文档作为异构关系数据库间数据转换的中间形式,使得数据库中草药表结构和表数据可以以标准的方式描述,克服了现有工具的中间文件不可知
网格中间件(或称网格操作系统),屏蔽了各个计算资源间的异构性,为用户透明使用各个计算资源提供了一系列的服务、协议以及API以方便使用网格资源,但考虑到程序的可移植性和编
本文从硬件级、系统级和应用级三个层次入手,设计并实现了基于双机热备技术的高可用性呼叫中心系统,该系统有效的克服了传统单机模式呼叫中心在可用性方面的不足,有效的提高