基于图论的入侵检测系统研究与原型实现

上传人:206****923 文档编号:47513774 上传时间:2018-07-02 格式:PDF 页数:68 大小:2.30MB
返回 下载 相关 举报
基于图论的入侵检测系统研究与原型实现_第1页
第1页 / 共68页
基于图论的入侵检测系统研究与原型实现_第2页
第2页 / 共68页
基于图论的入侵检测系统研究与原型实现_第3页
第3页 / 共68页
基于图论的入侵检测系统研究与原型实现_第4页
第4页 / 共68页
基于图论的入侵检测系统研究与原型实现_第5页
第5页 / 共68页
点击查看更多>>
资源描述

《基于图论的入侵检测系统研究与原型实现》由会员分享,可在线阅读,更多相关《基于图论的入侵检测系统研究与原型实现(68页珍藏版)》请在金锄头文库上搜索。

1、硕士学位论文X8 2 3 号6基于图论的入侵检测系统研究与原型实现R e s e a r c ho nIn t r u sjo nD e t e c tio nS y s t e ma n dP r o t o t y p eB a s e do nG r a p hT h e o r y专业名称:计算机应用技术研究方向:圆鳖塞全硕士研究生:韭盐担学术导师:盟堑虽直丝三壁垣憝直副熬拯中国人民解放军信息工程大学电子技术学院I n s t i t u t eo fE l e c t r o n i cT e c h n o l o g y , I n f o r m a t i o nE n g

2、i n e e r i n gU n i v e r s i t y二o o 五年四月摘要由于大规模网络入侵在网络连接上、传播路径上所体现出来的特性与图论中的赋权有向图有着共同的特性,这使得在图论的基础上进行大规模网络入侵检测的研究成为可能。在上述背景下,本文提出了基于圈壤溅的网络入侵捡i 鬟| | 方法,瑟点如下;t 网络通信的图模型。本文提出的网络通信模型将I n t e m e t 上的网络通信映射为网络连接图G ,它是个赋权有向图,网络通信上的主机、通信连接及通信过程中的各种属性对应于图上的结点、边及斌权值。遴过上述浃射,对网络逶信麴研究可以转移至对其强模型的分析。2 网络入侵的图模型

3、。在网络通信模型的基础上,进一步结合网络入侵传播的特征,本文提出了阏络入侵豹瞬模型G ,它是网终通信模型在网络入侵这个曩体翊遂上豹绸化。最后根据f i 9 络入侵的图模型在图论上的特征,建立包含其特征的特征库。基于系统特征库,从而有效地实现网络入侵的图模型的生成、分析。3 蒸予圈论的入侵稔溺系统琢激实现。在对上述闷蘑研究豹基础上,完成了基于圈论的入侵检测系统的应用设计,提出了网络入侵的阌模型生成的算法,同时对系统的层次管理、策略机制进往了讨论。基于鬻模型豹网络入侵检测方法,具有误报率低、能够追查攻击源头等优点,丰富了现有的网络入侵检测方法,并且对于菇他网络攻击梭测的研究作有着一定的启发作用。关

4、键调:网络通信圄论嚼络入侵两络入侵图模型第1 黄篓墨墨堡銮整翌圭兰璺篓兰A b s t r a c tL a r g en e t w o r k sa t t a c kc a nb er e s e a r c h e db a s eo nt h eg r a p ht h e o r y ,b e c a u s et h ec h a r a c t e ro fi t sn e t w o r kc o n n e c ta n dr o u t eo fs p r e a di Sr e l a t e dc l o s e l yt ow e i g h t e da n do

5、 r i e n t e dg r a p h R e g a r d i n gt h ew o r d sa b o v ea st h ei s s u eb a c k g r o u n d ,t h i sa r t i c l ei n t r o d u c e so n em e t h o do fn e t w o r ki n t r u s i o nd e t e c t i o nb a s e do ng r a p hm o d e l T h ek e yp o i n t si nt h em e t h o dq a nb es u m m a r i

6、z e da sf o l l o w s :1 T h eg r a p hm o d e lo fn e t w o r kc o m m u n i c a t i o n T h i sm o d e lm a pt h en e t w o r kc o m a u n i c a t i o no nt h eI n t e r n e tt Oaw e i g h t e da n do r i e n t e dg r a p h ,w h i c hi sc a l l e da sn e t w o r k l i n kg r a p h O nt h eg r a p

7、hh o s to nn e t w o r ki sm a p e dt on o d e 。n e t w o r k l i n ki sm a p e dt oo r i e n t e de d g e ,a n da l lk i n d so fa t t r i b u t e so fn e t w o r k - l i n ka r em a p e dt ow e i g h t B yt h o s em a p s ,w ec a na n a l y s ea l lk i n d so fb e h a v i o r so nt h en e t w o r

8、kb a s e do nt h en e t w o r kc o m m u n i c a t i o nm o d e l 2 。T h eg r a p hm o d e lo fn e t w o r ka t t a c k 。B a s e do nt h en e t w o r kc o m m u n i c a t i o nm o d e la n dt h ec h a r a c t e r so fn e t w o r ka t t a c ks p r e a d ,t h i sa r t i c l eg i v e st h eg r a p hm o

9、 d e lo fn e t w o r ka t t a c k T h eg r a p hm o d e lo fn e t w o r ka t t a c ki sas p e i c a lc a s eo ft h en e t w o r kc o m m u n i c a t i o nm o d e lo nt h ec o n c r e t eq u e s t i o no fn e t w o r ka t t a c k 。F i n a l l y ,i te s t a b lis h e St h en e t w o r ki n t r u s i o

10、 nc h a r a c t e r s d a t a b a s eb a s e do nt h eg r a p ht h e o r y C r e a t et h eg r a p hm o d e lb a s e dt h ed a t a b a s e ,t h e ne s t i m a t et h em o d e l T h ed a t a b a s ee s t a b l i s h e sb a s i so fb u i l d i n ga t t a c kg r a p ha n dj u d g eo fa t t a c k b e h

11、a v i o r 3 T h ep r o t o t y p eo ft h en e t w o r ki n t r u s i o nd e t e c t i o nb a s e do nt h eg r a p ht h e o r y A f t e rr e s e a r c h i n go nt h ea b o v ep r o b l e m s ,i td e s i g n st h en e t w o r ki n t r u s i o nd e t e c t i o ns y s t e mb a s e do nt h eg r a p ht h

12、e o r ya n dp u t sf o r w a r da l g o r i t h mo fc r e a t i n gt h eg r a p hm o d e l 。T h es y s t e ml e v e lm a n a g e m e n ta n ds t r a t e g ym e c h a n i s mi sd i s c u s s e di nt h ee n d T h em e t h o dm e n t i o n e di nt h i sa r t i c l eh a st h em e r i t ss u c ha s :h i

13、g he f f i c i e n c yo fa n a l y s i S ,l o wr a t eo ff a l s ea l a r m ,t r a c eb a c kt ot h es o u r c en o d e T h i Sm e t h o di Sa ni m p o r t a n ta d d i t i o nt ot h em e t h o d so fd e t e c t i o nt oe x i s t i n gn e t w o r ka t t a c k 。I ti sl u c i f e r o u st oo t h e rr

14、e s e a r c ho nn e t w o r ki n t r u s i o n K e p o r d s :n e t w o r kc o m m u n i c a t i o n ,g r a p ht h e o r y ,n e t w o r ka t t a c k ,t h eg r a p hm o d e lo fn e t w o r ka t t a c k第页信息工程犬学硎士学能论文第1 章绪论随潜人们对计算机网络依赖性的增强,计算机网络逐渐成为整个社会基础设施中最重要的组成部分,对计算机和网络系统的严重依赖使得我们必须确保计算机和网络系统的安全。孬魇

15、习,不仅会造成人力、物力资源的浪费、竞争优势的丧失、嘉业机密信患或研究技术文档的被窃,甚震会丢失有关匿家机密,进而危及国家安全。所有这些信息安全岛阏上信息对抗的需求,使得如何增强计算机系统和网络系统的安全性研究成为举世瞩目的焦点。另一方面,对网络、系统的安全防护却越来越困难。这是因为;首先,网络的迅速发展,使得网络的结构越来越复杂;其次,网络中众多的“黑客”站点不仅提供了大量的系统缺陷信息及其攻奄方法,丙且还提供了大罴易子使用的系统瀑洞扫撼嗣攻击工兵,攻击者不需要具备专门的系统知识就可以利用相应的入侵工具轻易攻入具有安全缺陷的系统;第三,目前对系统的攻击已不仅仅是那些年轻的“黑客”们出于好奇侵

16、入系统的游戏,入侵翥豹背后甚至得到一些拥有足够系统资源、专业知识和入侵经验豹狐罪组织、竞争对手甚至怒敌对国家的支持;另外,网络安全采用的技术手段与黑客的攻击方式基于同样的环境,黑客的能力与网络安全防范能力只能是此消彼长,在斗争中交替发展。因此,网络的安全防辫窥入侵行为鹣检测是一个长期霜蹑匮盼任务。入侵检测是目前针对入侵行为的一种重要手段。近几年来针对入侵检测手段的研究愈演愈烈,国内外掀起一股入侵检测系统的研究热潮,许多学者都针对这一领域开展了深入的、骞鸯成效的研究工俸。本章将对入侵检测研究溪状送行探讨,同时提出一种綦予图论的新型检测手段。1 1 网络安全憋需求作为上个世纪盾半期最重大的发明之一,互联网对接个人类社会产生了深远的影响。近几年来中国互联阚的飞速发展,对国内豹经济、政治、文化等方磊的发展起到了黧火促进作用。个人用户通过互联网获取信息,进行娱乐体闲;企娥用户通过网络发布产品信患,实现电子商务;政府部门也通过置联网进行办公,提倡电予政务。互联网已经成为人们生活中不可缺少的一部分,但其从一开始就是不安全豹。互联网最初的设计

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号