入侵檢測中雙層次模式匹配研究與應用
【圖文】:
mputerSecurityThreatMonitoringandSurveillance[1]中首次明確提出了入侵的概念,將入侵劃為外部闖入、內(nèi)部不規(guī)范操作和濫用三種類型,并提出用審計追蹤來監(jiān)視入侵威脅.1987年,DorothyDenning在AnIntrusionDetectionModel[2]提出的理論架構奠定了入侵檢測系統(tǒng)商業(yè)產(chǎn)品的理論基礎.DorothyDenning給出了一種入侵檢測系統(tǒng)框架,簡稱IDES模型.如圖1所示:圖1IDES模型Fig.1IDESmodel它的基本思路為:為用戶建立和維護一系列的行75*收稿日期:2012-10-15.作者簡介:孫旭東(1983-),男,湖南沅江人,南寧市第六人民醫(yī)院助理工程師,研究方向:網(wǎng)絡工程.
2.2基于行為索引的模式匹配過程模式匹配方法是基于上節(jié)行為索引的匹配過程,該行為索引在模式建立階段是聚類分析的重要手段,由于它以樹作為數(shù)據(jù)結構,因此在模式匹配階段,它又起到判定樹的功能,確定待檢測對象的身份信息,,在確定對象的身份及權限后,然后再索引項范圍內(nèi)計算相異度,從而判斷待檢測對象的行為是否符合正常的安全模式.3入侵檢測系統(tǒng)的設計與實現(xiàn)入侵檢測是保障信息安全的主要措施之一,經(jīng)過多年的發(fā)展,形成了一套較完善的理論和技術體系.3.1系統(tǒng)結構圖入侵檢測系統(tǒng)的結構如圖2所示.圖2系統(tǒng)總體結構圖Fig.2Thewholesystemstructure3.2系統(tǒng)功能模塊設計①數(shù)據(jù)采集器.該模塊主要完成對網(wǎng)絡傳輸數(shù)據(jù)包的捕獲.筆者采用了專門為數(shù)據(jù)監(jiān)聽而產(chǎn)生的應用程序設計的開發(fā)包Libpcap(PacketCaptureLibrar-y)來捕獲數(shù)據(jù)包.Libpcap是由Berkeley大學Law-renceBerkeleyNationalLaboratory研究院的CraigLeres、StevenMcCanne和VanJacobson編寫的,通過直接訪問數(shù)據(jù)鏈路層,為各項應用層程序提供了捕獲底層數(shù)據(jù)包的API.②數(shù)據(jù)過濾及預處理單元.該模塊采用了靈活的“插件”結構,用戶和程序員可以根據(jù)需求加載相應的預處理程序,進一步增強系統(tǒng)的處理能.③數(shù)據(jù)解析單元.完成對原始數(shù)據(jù)的解析,形成特定的數(shù)據(jù)結構,以便檢測單元對其進行處理.④檢測單元.該模塊是整個實驗系統(tǒng)的核心,檢測引擎執(zhí)行效率的高低直接影響到整個系統(tǒng)的性能優(yōu)劣.該模塊將采
【參考文獻】
相關期刊論文 前3條
1 張永;遲忠先;;位置編碼在數(shù)據(jù)倉庫ETL中的應用[J];計算機工程;2007年01期
2 高小惠;;基于數(shù)據(jù)倉庫的食用菌LIMS設計與實現(xiàn)[J];科技信息;2010年14期
3 王麗娜,徐巍,劉鑄;基于相似度聚類分析方法的異常入侵檢測系統(tǒng)的模型及實現(xiàn)[J];小型微型計算機系統(tǒng);2004年07期
相關碩士學位論文 前4條
1 藍華;基于模式匹配的網(wǎng)絡入侵檢測系統(tǒng)的研究與設計[D];吉林大學;2004年
2 陳鵬;基于模式匹配的網(wǎng)絡入侵檢測系統(tǒng)的研究與實現(xiàn)[D];湖南大學;2005年
3 吳磊;入侵檢測中模式挖掘技術的研究[D];貴州大學;2008年
4 李榕;一種應用級數(shù)據(jù)庫入侵檢測方法及其應用研究[D];蘇州大學;2009年
【共引文獻】
相關期刊論文 前10條
1 宋平平;;基于數(shù)據(jù)挖掘的智能入侵檢測系統(tǒng)模型及實現(xiàn)[J];安徽工程科技學院學報(自然科學版);2006年03期
2 周麗娟;;基于QPSO-WNN在異常檢測中的應用[J];長春理工大學學報(自然科學版);2009年03期
3 郎振紅;;基于數(shù)據(jù)挖掘技術的Snort檢測系統(tǒng)模型[J];長春理工大學學報(自然科學版);2010年01期
4 李鑫;李軍;豐繼林;高方平;李忠;;面向相似重復記錄檢測的特征優(yōu)選方法[J];傳感器與微系統(tǒng);2011年02期
5 陶然;;數(shù)據(jù)挖掘技術在網(wǎng)絡信息安全中的應用[J];長沙通信職業(yè)技術學院學報;2007年03期
6 李星毅;包從劍;施化吉;;數(shù)據(jù)倉庫中的相似重復記錄檢測方法[J];電子科技大學學報;2007年06期
7 王小鷗;蘇旭霞;;基于IPV6的網(wǎng)絡入侵檢測[J];電腦學習;2008年03期
8 程曉旭;于海濤;李梓;;改進的K-means網(wǎng)絡入侵檢測算法[J];智能計算機與應用;2012年02期
9 阿娜古麗·阿布拉;王淮亭;吉順如;;校園局域網(wǎng)防御ARP攻擊解決方案[J];電腦編程技巧與維護;2009年14期
10 張濤;;校園網(wǎng)中入侵檢測系統(tǒng)的實驗研究[J];電腦編程技巧與維護;2011年04期
相關會議論文 前4條
1 劉松;趙東明;周清雷;;基于FIDXP的分布式入侵防御系統(tǒng)的設計[A];計算機研究新進展(2010)——河南省計算機學會2010年學術年會論文集[C];2010年
2 王娟;舒敏;傅
本文編號:2615140
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2615140.html