天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

入侵檢測中雙層次模式匹配研究與應用

發(fā)布時間:2020-04-05 14:35
【摘要】:針對現(xiàn)有入侵檢測系統(tǒng)在模式建立與匹配方法中存在的不足,改進了一種入侵檢測系統(tǒng)的模式建立與匹配方法.根據(jù)數(shù)據(jù)樣本的數(shù)據(jù)屬性特征,采用雙層次聚類方法對數(shù)據(jù)樣本進行分析,建立基于行為索引的系統(tǒng)安全模式,避免對數(shù)據(jù)屬性進行分析時,造成數(shù)據(jù)關鍵信息的丟失,降低入侵檢測系統(tǒng)的誤報率和漏報率.
【圖文】:

模型圖,模型,入侵檢測系統(tǒng),審計追蹤


mputerSecurityThreatMonitoringandSurveillance[1]中首次明確提出了入侵的概念,將入侵劃為外部闖入、內(nèi)部不規(guī)范操作和濫用三種類型,并提出用審計追蹤來監(jiān)視入侵威脅.1987年,DorothyDenning在AnIntrusionDetectionModel[2]提出的理論架構奠定了入侵檢測系統(tǒng)商業(yè)產(chǎn)品的理論基礎.DorothyDenning給出了一種入侵檢測系統(tǒng)框架,簡稱IDES模型.如圖1所示:圖1IDES模型Fig.1IDESmodel它的基本思路為:為用戶建立和維護一系列的行75*收稿日期:2012-10-15.作者簡介:孫旭東(1983-),男,湖南沅江人,南寧市第六人民醫(yī)院助理工程師,研究方向:網(wǎng)絡工程.

系統(tǒng)結構圖,系統(tǒng)總體結構


2.2基于行為索引的模式匹配過程模式匹配方法是基于上節(jié)行為索引的匹配過程,該行為索引在模式建立階段是聚類分析的重要手段,由于它以樹作為數(shù)據(jù)結構,因此在模式匹配階段,它又起到判定樹的功能,確定待檢測對象的身份信息,,在確定對象的身份及權限后,然后再索引項范圍內(nèi)計算相異度,從而判斷待檢測對象的行為是否符合正常的安全模式.3入侵檢測系統(tǒng)的設計與實現(xiàn)入侵檢測是保障信息安全的主要措施之一,經(jīng)過多年的發(fā)展,形成了一套較完善的理論和技術體系.3.1系統(tǒng)結構圖入侵檢測系統(tǒng)的結構如圖2所示.圖2系統(tǒng)總體結構圖Fig.2Thewholesystemstructure3.2系統(tǒng)功能模塊設計①數(shù)據(jù)采集器.該模塊主要完成對網(wǎng)絡傳輸數(shù)據(jù)包的捕獲.筆者采用了專門為數(shù)據(jù)監(jiān)聽而產(chǎn)生的應用程序設計的開發(fā)包Libpcap(PacketCaptureLibrar-y)來捕獲數(shù)據(jù)包.Libpcap是由Berkeley大學Law-renceBerkeleyNationalLaboratory研究院的CraigLeres、StevenMcCanne和VanJacobson編寫的,通過直接訪問數(shù)據(jù)鏈路層,為各項應用層程序提供了捕獲底層數(shù)據(jù)包的API.②數(shù)據(jù)過濾及預處理單元.該模塊采用了靈活的“插件”結構,用戶和程序員可以根據(jù)需求加載相應的預處理程序,進一步增強系統(tǒng)的處理能.③數(shù)據(jù)解析單元.完成對原始數(shù)據(jù)的解析,形成特定的數(shù)據(jù)結構,以便檢測單元對其進行處理.④檢測單元.該模塊是整個實驗系統(tǒng)的核心,檢測引擎執(zhí)行效率的高低直接影響到整個系統(tǒng)的性能優(yōu)劣.該模塊將采

【參考文獻】

相關期刊論文 前3條

1 張永;遲忠先;;位置編碼在數(shù)據(jù)倉庫ETL中的應用[J];計算機工程;2007年01期

2 高小惠;;基于數(shù)據(jù)倉庫的食用菌LIMS設計與實現(xiàn)[J];科技信息;2010年14期

3 王麗娜,徐巍,劉鑄;基于相似度聚類分析方法的異常入侵檢測系統(tǒng)的模型及實現(xiàn)[J];小型微型計算機系統(tǒng);2004年07期

相關碩士學位論文 前4條

1 藍華;基于模式匹配的網(wǎng)絡入侵檢測系統(tǒng)的研究與設計[D];吉林大學;2004年

2 陳鵬;基于模式匹配的網(wǎng)絡入侵檢測系統(tǒng)的研究與實現(xiàn)[D];湖南大學;2005年

3 吳磊;入侵檢測中模式挖掘技術的研究[D];貴州大學;2008年

4 李榕;一種應用級數(shù)據(jù)庫入侵檢測方法及其應用研究[D];蘇州大學;2009年

【共引文獻】

相關期刊論文 前10條

1 宋平平;;基于數(shù)據(jù)挖掘的智能入侵檢測系統(tǒng)模型及實現(xiàn)[J];安徽工程科技學院學報(自然科學版);2006年03期

2 周麗娟;;基于QPSO-WNN在異常檢測中的應用[J];長春理工大學學報(自然科學版);2009年03期

3 郎振紅;;基于數(shù)據(jù)挖掘技術的Snort檢測系統(tǒng)模型[J];長春理工大學學報(自然科學版);2010年01期

4 李鑫;李軍;豐繼林;高方平;李忠;;面向相似重復記錄檢測的特征優(yōu)選方法[J];傳感器與微系統(tǒng);2011年02期

5 陶然;;數(shù)據(jù)挖掘技術在網(wǎng)絡信息安全中的應用[J];長沙通信職業(yè)技術學院學報;2007年03期

6 李星毅;包從劍;施化吉;;數(shù)據(jù)倉庫中的相似重復記錄檢測方法[J];電子科技大學學報;2007年06期

7 王小鷗;蘇旭霞;;基于IPV6的網(wǎng)絡入侵檢測[J];電腦學習;2008年03期

8 程曉旭;于海濤;李梓;;改進的K-means網(wǎng)絡入侵檢測算法[J];智能計算機與應用;2012年02期

9 阿娜古麗·阿布拉;王淮亭;吉順如;;校園局域網(wǎng)防御ARP攻擊解決方案[J];電腦編程技巧與維護;2009年14期

10 張濤;;校園網(wǎng)中入侵檢測系統(tǒng)的實驗研究[J];電腦編程技巧與維護;2011年04期

相關會議論文 前4條

1 劉松;趙東明;周清雷;;基于FIDXP的分布式入侵防御系統(tǒng)的設計[A];計算機研究新進展(2010)——河南省計算機學會2010年學術年會論文集[C];2010年

2 王娟;舒敏;傅

本文編號:2615140


資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2615140.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶d22cd***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com