混合式入侵检测论文-彭建,刘凯

混合式入侵检测论文-彭建,刘凯

导读:本文包含了混合式入侵检测论文开题报告文献综述及选题提纲参考文献,主要关键词:入侵检测,snort异常检测,Payload误用检测,串行混合式入侵检测

混合式入侵检测论文文献综述

彭建,刘凯[1](2012)在《一种混合式入侵检测系统》一文中研究指出针对现有入侵检测系统采用单一检测模式难以有效地解决漏报和误报问题,本文从开源软件snort系统开始分析,提出一种混合式入侵检测系统SHIDS(A Serial Hybrid Intrusion Detection System),将两种不同检测模式相结合,较好解决单一检测模式不足,同时对未知病毒也进行了预判。实验结果显示,SHIDS比误用检测系统漏报率低,检测速率较快;比异常检测误报率低,解释性也较强。(本文来源于《微计算机信息》期刊2012年01期)

刘凯[2](2011)在《基于SNORT的串行混合式入侵检测系统研究》一文中研究指出近些年网络发展迅速,传统的计算机安全理论无法适应日趋复杂、变化的网络环境,传统的网络安全技术基本上都立足于防,但是防护技术只能最大量阻止入侵行为的发生或延缓此过程,却不能完全阻止各种入侵行为的发生。随着入侵检测技术的研究,针对入侵行为的阻止与对未知行为的预判,很好的解决了传统计算机安全技术的不足。本文从入侵检测常用技术开始分析,比较各种检测分类方法的优缺点。针对采用异常模式检测系统Payload AD误报率较高,检测入侵行为解释性差及采用误用模式的Snort入侵检测系统漏报率高,对未知入侵行为不可检测等缺点,提出一种串行混合式入侵检测系统。结合两种单一模式系统优点,减少数据包误报漏报问题,对已知入侵行为解释性强,对未知入侵行为有很好的预判。实验证明串行混合式入侵检测系统误报率相对异常检测系统较低,漏报率相对Snort系统较低。针对串行混合式入侵检测系统检测模块中的模式匹配算法AC算法不能有效跳跃不必要转移状态,匹配速率较慢的问题,提出一种改进的BACK-FORWARD-AC(简称BF-AC)算法。BF-AC算法最大程度向后跳跃及向前跳跃某已知输入字符状态失效下一状态,有效减少状态迁移次数,从而进一步提高串行混合式入侵检测系统检测速率。实验表明,本文所提出的改进AC算法,能有效减少状态转移次数,提高了规则匹配检测速率,进一步提高了混合式入侵检测系统的整体性能。(本文来源于《长沙理工大学》期刊2011-03-11)

蔡龙征,柯赟,陈涛,李志刚[3](2011)在《IPv6网络混合式入侵检测与防护系统设计》一文中研究指出从局域网的角度,针对IPv6网络和IPv6/IPv4混合网络所具有的特性,如由隧道的广泛应用、端到端IPsec的广泛应用、对移动用户的支持等引起的网络边界的模糊化和网络拓扑结构的动态变化,提出了基于边界防护、子网防护、隧道和IPsec端点主机防护、移动和关键服务器主机防护的混合式入侵检测与防护系统设计方案,并论证了该方案的有效行和可实施性。(本文来源于《微计算机信息》期刊2011年01期)

罗桂琼[4](2010)在《叁层混合式网络入侵检测系统研究及实现》一文中研究指出入侵检测在社会生活中起着越来越重要的作用,它是信息安全的保障。随着攻击行为和知识的日趋成熟,其破坏性和隐蔽性也越来越强。传统的入侵检测系统已经无法满足现实的需要,研究新的入侵检测系统迫在眉睫。本文参阅大量文献,综合分析已有的系统,在以前的研究者的研究基础上,提出了叁层混合式网络入侵检测系统。实验所用数据来自KDDCUP99,实验结果跟其它代表性方法相比,攻击类型的检测率得到较大提高,尤其是U2R和R2L。U2R的检测率达到97.14%,从目前的研究成果看,这一进步是显着的。叁层混合模型R2L检测率为48.91%,错误警报率为5.32%,而叁层树分类器R2L检测率仅为23.69%,而其错误警报率则高达57.27%。从实验结果来看,叁层混合模型跟其它方法相比得到了很大提高。(本文来源于《信息系统工程》期刊2010年04期)

石少敏[5](2009)在《基于数据挖掘的混合式入侵检测模型及分析》一文中研究指出文中简单的介绍了数据挖掘技术和入侵技术,详细介绍了基于混合式入侵检测模型,分别对数据采集模块、数据预处理模块、数据挖掘模块进行了分析,并对模型进行了试验分析,实验结果表明:采用改进的关联分析Apriori算法运用于数据挖掘具有很高的准确性,最小支持度阈值较小时,检测率较高,误报率也高,最小支持度阈值较大时,检测率较低,误报率也低。(本文来源于《通信技术》期刊2009年08期)

张宝军,潘雪增,王界兵,平玲娣[6](2009)在《基于多代理的混合式入侵检测系统模型》一文中研究指出在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性.(本文来源于《浙江大学学报(工学版)》期刊2009年06期)

刘爱武[7](2008)在《基于snort的混合式入侵检测系统的研究与实现》一文中研究指出针对当前主要入侵检测系统(IDS)因检测模式单一所带来的不足,本文结合误用检测和异常检测两种检测模式建立混合式入侵检测系统,以其综合利用这两种检测方法的优点。本文构建的混合式入侵检测系统包含叁个子模块:误用检测模块、异常检测模块(ADS)和特征产生模块。误用检测模块的实现基于开源的入侵检测系统snort,异常检测模块和特征产生模块则分别使用频繁情景规则(FER)挖掘算法和Apriori的变形算法构建。ADS模块的构建分为训练和检测两个阶段。在ADS训练阶段,先使用频繁情景挖掘算法从正常训练数据集中挖掘出描述正常连接的频繁情景。再从频繁情景中产生频繁情景规则FER,来刻画正常连接的特征,获得初步的频繁情景规则集。最后从这个频繁情景规则集中筛选出高效的FER规则,形成正常的频繁情景规则集。在ADS检测阶段,先从测试数据中产生FER,产生FER的具体步骤和ADS训练阶段相同。为了对新产生的FER赋异常值,把这个新产生的FER和正常FER规则库中的FER比较。利用新FER规则的异常值,对测试数据集里的连接事件赋异常值。根据事件异常值的大小,检测出异常攻击事件。在ADS模块对测试数据集每一个连接都赋有异常值的基础上,特征产生模块采用Apriori变形算法,对已赋值的测试数据集进行挖掘。一个连接的各属性及属性对应的值构成项集。根据所有连接的异常值,可以获得某一个项集在测试数据集中的权值:等于拥有相同属性值的所有连接的异常值之和。设定项集的阈值,即可获得频繁项集。并且考察的连接属性不同,获得的频繁项集也不同。不断变换待考察的属性集,可以获得频繁项集的集合。在此基础上,把那些具有较高异常值的频繁项集确定为特征,形成特征集合。再根据这些特征的属性和snort规则关键字之间的对应关系,把特征集合映射为snort规则,加入到snort的特征规则库中。最后在上述思想基础上,在Debian GNU/Linux操作系统上实现了混合式入侵检测系统。使用MySQL存储事件,KDD99 IDS数据集作为实验数据集。(本文来源于《哈尔滨工业大学》期刊2008-12-01)

肖志宇,方勇,赵建林,曾祥平[8](2008)在《基于混合式P2P技术的免疫入侵检测模型研究》一文中研究指出提出了基于混合式P2P网络技术的免疫入侵检测算法,构建了基于混合式P2P网络技术的免疫入侵检测模型.定义了免疫细胞的结构,描述了免疫入侵检测的免疫细胞耐受,激活,记忆等过程.实现了记忆免疫细胞的高效生成.仿真实验表明,该算法能有效提高免疫学习效率,提高免疫检测率,降低免疫检测的误检率.(本文来源于《四川大学学报(自然科学版)》期刊2008年03期)

孙云,黄皓[9](2008)在《一种混合式网络入侵检测系统》一文中研究指出入侵检测系统通常采用单一的检测模式,难以有效地处理漏报和误报问题。该文分析不同类型网络流量的分布特征,提出一种将异常检测和误用检测相结合的混合式网络入侵检测系统,从总体上克服了单一模式的不足。实验结果表明,该方法能有效地提高入侵检测系统的检测率和准确率。(本文来源于《计算机工程》期刊2008年09期)

胡桂银[10](2008)在《一种基于IPV6的混合式入侵检测系统》一文中研究指出传统的基于网络或基于主机的入侵检测系统有许多不足,本文采用基于网络和基于主机相结合的分布式总体架构,使用混合式的检测手段,能有效地提高准确度,降低误报率,适应IPv6对入侵检测系统的新要求。(本文来源于《科技信息(学术研究)》期刊2008年09期)

混合式入侵检测论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近些年网络发展迅速,传统的计算机安全理论无法适应日趋复杂、变化的网络环境,传统的网络安全技术基本上都立足于防,但是防护技术只能最大量阻止入侵行为的发生或延缓此过程,却不能完全阻止各种入侵行为的发生。随着入侵检测技术的研究,针对入侵行为的阻止与对未知行为的预判,很好的解决了传统计算机安全技术的不足。本文从入侵检测常用技术开始分析,比较各种检测分类方法的优缺点。针对采用异常模式检测系统Payload AD误报率较高,检测入侵行为解释性差及采用误用模式的Snort入侵检测系统漏报率高,对未知入侵行为不可检测等缺点,提出一种串行混合式入侵检测系统。结合两种单一模式系统优点,减少数据包误报漏报问题,对已知入侵行为解释性强,对未知入侵行为有很好的预判。实验证明串行混合式入侵检测系统误报率相对异常检测系统较低,漏报率相对Snort系统较低。针对串行混合式入侵检测系统检测模块中的模式匹配算法AC算法不能有效跳跃不必要转移状态,匹配速率较慢的问题,提出一种改进的BACK-FORWARD-AC(简称BF-AC)算法。BF-AC算法最大程度向后跳跃及向前跳跃某已知输入字符状态失效下一状态,有效减少状态迁移次数,从而进一步提高串行混合式入侵检测系统检测速率。实验表明,本文所提出的改进AC算法,能有效减少状态转移次数,提高了规则匹配检测速率,进一步提高了混合式入侵检测系统的整体性能。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混合式入侵检测论文参考文献

[1].彭建,刘凯.一种混合式入侵检测系统[J].微计算机信息.2012

[2].刘凯.基于SNORT的串行混合式入侵检测系统研究[D].长沙理工大学.2011

[3].蔡龙征,柯赟,陈涛,李志刚.IPv6网络混合式入侵检测与防护系统设计[J].微计算机信息.2011

[4].罗桂琼.叁层混合式网络入侵检测系统研究及实现[J].信息系统工程.2010

[5].石少敏.基于数据挖掘的混合式入侵检测模型及分析[J].通信技术.2009

[6].张宝军,潘雪增,王界兵,平玲娣.基于多代理的混合式入侵检测系统模型[J].浙江大学学报(工学版).2009

[7].刘爱武.基于snort的混合式入侵检测系统的研究与实现[D].哈尔滨工业大学.2008

[8].肖志宇,方勇,赵建林,曾祥平.基于混合式P2P技术的免疫入侵检测模型研究[J].四川大学学报(自然科学版).2008

[9].孙云,黄皓.一种混合式网络入侵检测系统[J].计算机工程.2008

[10].胡桂银.一种基于IPV6的混合式入侵检测系统[J].科技信息(学术研究).2008

标签:;  ;  ;  ;  

混合式入侵检测论文-彭建,刘凯
下载Doc文档

猜你喜欢