基于启发式规则的入侵检测技术研究

上传人:Bod****ee 文档编号:47222341 上传时间:2018-07-01 格式:DOC 页数:112 大小:3.40MB
返回 下载 相关 举报
基于启发式规则的入侵检测技术研究_第1页
第1页 / 共112页
基于启发式规则的入侵检测技术研究_第2页
第2页 / 共112页
基于启发式规则的入侵检测技术研究_第3页
第3页 / 共112页
基于启发式规则的入侵检测技术研究_第4页
第4页 / 共112页
基于启发式规则的入侵检测技术研究_第5页
第5页 / 共112页
点击查看更多>>
资源描述

《基于启发式规则的入侵检测技术研究》由会员分享,可在线阅读,更多相关《基于启发式规则的入侵检测技术研究(112页珍藏版)》请在金锄头文库上搜索。

1、摘 要摘摘 要要北京朱文杰代写论文不付款,特此公告之北京朱文杰代写论文不付款,特此公告之计算机和网络技术的普及,在给人们的生活带来极大便利的同时,也将安全隐患传播到整个网络。正是由于网络的普及率越来越高,一旦发生有目的、大规模的网络入侵行为,其造成的影响就越恶劣。做为保护网络安全手段之一的入侵检测技术,一直被广大国内外学者所关注。由于网络规模的不断扩大,网络流量的不断增长和黑客技术 的不断发展,对入侵检测的性能提出了更高的要求。本文以提高入侵检测技术的检测正确率,降低误警率和漏警率以及提高检测效率为技术目标,在检测技术、告警融合和分布式入侵检测系统的体系结构等方面进行了深入系统的研究,取得了一

2、些创新性的研究成果,主要内容包括:入侵检测技术分为异常检测和误用检测两大类。本文分别针对异常检测和误用检测技术中存在的问题,研究了其改进方法,并提出一种基于启发式规则的混合入侵检测模型。论文首先介绍了入侵检测技术的研究现状和发展趋势,对目前常用的入侵检测技术和方法进行了归类和分析,同时比较了各种入侵检测方法的优势和不足,指出了入侵检测技术存在的问题。其次,论文讨论了误用入侵检测中模式识别算法,针对模式匹配方法存在的匹配速度慢、误报率较高、模型库动态更新难等问题,论文提出了一种改进的 AC-BM 算法,进一步提高了算法的匹配速度,设计的 MRRT 规约树能支持多线程归约和在线动态调整,特别适用于

3、大规模多模式匹配。再次,论文针对异常检测技术存在计算量大、训练时间长、在小样本情况下分类精度低的问题,论文研究了特征选择和 SVM 分类器,通过 SVM 在训练过程中主动挑选学习样本,从而有效地减少训练样本数量,缩短训练时间。该检测方法解决了异常检测中大量训练样本集获取困难的问题。最后,论文提出了一种基于启发式规则的混合入侵检测模型,系统通过各对连接上下行数据分别采用误用检测方法和异常检测方法,并对检测到得结果进行拟合,通过分析向用户发布告警入侵行为。该模型具有数据处理效率高,误报率低,协作性好,自学习能力强,安全性高等特点。论文最后对所作的研究工作进行了总结,并指出了今后的研究方向。摘 要关

4、键词:关键词:入侵检测,模式识别,启发式,特征选择,支持向量机AbstractABSTRACTIntrusion Detection has shown great potential in network security research. Most existing intrusion detection methods treat all data in the network as a whole. However, in reality, data in the network could be divided into two categories: upload data an

5、d download data. When intrusion takes place,these two types of dataflow may have different characters. Based on this discovery,we proposed a novel intrusion detection method (U-D method) taking both upload and download data into consideration. With the enhanced separately analysis method,we could fi

6、gure out the intrusion clues more effectively and efficiently. We wonder the relationships between these data might contain some instinct clue for discovering important intrusions. Experiment results demonstrate the effectiveness of our approach.Key Words: Intrusion detection, SVM, Upward IP Data, D

7、own-ward IP Data目 录目目 录录第一章 绪 论.11.1 研究背景.11.2 国内外研究现状.31.3 本文的主要工作.81.4 本文的组织结构.9第二章 入侵检测技术研究综述.112.1 检测技术的发展史.112.2 检测技术的分类.122.3 检测技术的评价指标.132.4 误用检测技术.142.4.1 基于规则匹配的检测技术 .152.4.2 基于条件概率的检测技术 .152.4.3 基于状态转移分析的检测技术 .162.4.4 基于模型推理误用的检测技术 .162.5 异常检测技术.172.5.1 基于统计方法的检测技术 .172.5.2 基于贝叶斯推理的检测技术 .1

8、82.5.3 基于神经网络的检测技术 .182.5.4 基于遗传算法的检测技术 .192.5.5 基于数据挖掘的检测技术 .202.5.6 基于人工免疫的检测技术 .202.5.7 基于支持向量机的检测技术 .202.6 入侵检测系统结构分析.212.6.1 集中式 IDS .212.6.2 等级式 IDS .222.6.3 分布式 IDS .242.7 规则描述语言.25目 录2.8 实验数据.292.9 本章小结.33第三章 误用入侵检测中的模式识别算法研究.353.1 引言.353.2 AC-BM 算法 .363.3 AC-BM 算法改进 .383.3.1 问题分析 .383.3.2 改进方案 .393.3.3 算法构造 .403.4 实验及分析.523.5 本章小结.61第四章 基于启发式搜索的特征选择.624.1 搜索策略.624.2 评价准则.634.3 特征选择算法.644.4 基于变量相似性特征选择.664.4.1 线性相关系数准则和最大信息压缩准则 .674.4.2 基于变量相似性的特征选择算法 .684.5 实验及分析.694.6 本章小结.71第五章 异常入侵检测中的 SVM 分类器研究.735.1 引言.735.2 传统 SVM 分类器.745.3 INN-SVM 分类器构造 .765.3.1 问题分析 .

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号