基于定性映射的网络入侵检测系统的设计与实现

来源 :上海海事大学 | 被引量 : 4次 | 上传用户:loyovue0603
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络技术的飞速发展给人们的日常工作带来了巨大的便利,网络的地位越来越重要,同时,也给人们带来了安全问题。随着攻击工具的增加与使用的方便,入侵事件日益猖獗。为了增强网络的安全性,人们采用了各种网络安全技术。入侵检测技术是近年来继“防火墙”、“数据加密”等传统安全保护措施后的新一代安全保障技术,它被认为是防火墙之后的第二道安全闸门,对计算机和网络资源上的恶意使用行为进行识别和响应。入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。它通过构建动态的安全循环,最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害。目前,入侵检测已经成为网络安全的一个重要分支。 本文在深入分析网络安全知识与攻击检测方法的基础上,将属性论方法巧妙地应用到入侵检测领域,研究并开发了一个基于定性映射的网络入侵检测系统。由于入侵行为的识别可看作是基于合取的复杂性质判断,并且以区间阵列为定性基准的定性映射可表达为由多维属性确定的一个定性判断操作,所以我们可利用以区间阵列为定性基准的定性映射来完成网络数据包的识别工作。 根据属性论的思想,本文对捕获到的网络数据包进行特征提取,从中抽取出12维具有代表意义的属性构成特征向量。对于每一类攻击行为,本文引入二值权重{0、1}表示各分量对最终结果的影响程度。然后以加权后的特征向量为标准对入侵特征模式库进行搜索,如果找到,该行为就属于攻击行为。并且,在字符串匹配工作中,本文采用了BM改进算法。 经过大量测试表明,基于定性映射的网络入侵检测系统能较好地识别多类攻击行为,具有较低的误报率和漏报率,为我们进一步研究入侵检测打下了较好的基础。
其他文献
近年来随着嵌入式系统的迅猛发展,移动计算模式的兴起,特别是各种新型的消费类手持设备的流行,一种全新的数据库产品——嵌入式数据库系统应运而生.嵌入式数据库系统是运行在
随着计算机网络的发展与应用的日益普及,网络的安全问题也日益突出,主要表现为网络中的信息传输安全和存储安全。特别是存储的应用信息和管理信息(如系统软件等),经常遭受恶意或非
随着计算机网络的迅速发展,目前的网络规模极为庞大和复杂,基于网络的应用急剧增长。网络互联环境越复杂,就意味着网络服务越容易出现问题,网络的性能越容易受到影响。为了给用户
随着互联网技术的飞速发展,网络安全变得日益重要和复杂。入侵检测系统(IDS)是一种主动的网络安全防御措施,能有效地弥补防火墙的不足,是继防火墙后的第二道安全防线。 论文
本文介绍了电子商务及其相关的一些基本概念、电子商务标准的由来以及电子商务标准RosettaNet的产生和发展,详细介绍了RosettaNet的概念、特征及其组件和技术构成,用电子商务标
随着移动通信的广泛应用,网络的规模不断扩大,网络的复杂性不断增加,网络管理日益受到人们的重视。为了提高全网综合经济效益和网络资源利用度,使已建成的设备和网络充分发挥
本文以四川省科技厅“通用智能反垃圾邮件机”课题为研究基础,对邮件服务器技术和反垃圾邮件技术进行了深入研究,在此基础上提出了本课题研究的基于人工免疫原理的垃圾邮件过
企业资源计划系统集信息技术与先进的管理思想于一身,成为现代企业的运行模式。而主生产计划的制订是企业资源计划中的重点和难点问题之一,也是在生产中产生重大经济效益的问题
每个移动用户都希望手中的移动设备能具有更多的功能,无论是高端个人移动数字助理(PDA),还是低成本的大众化手机,都是如此。目前人们正在积极研究利用高速ASIC 技术为低成本
学位