基于数据挖掘的入侵防御系统设计与实现

来源 :桂林电子科技大学 | 被引量 : 0次 | 上传用户:xudjqing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现有的比较成熟的网络安全技术和产品,如防火墙和入侵检测系统,虽然能够部分地完成入侵防御系统的功能,但是,它们都存在很多缺陷和不足。信息安全产品的发展趋势是不断走向融合。IDS向IPS的发展,就是一个寻求在准确检测攻击的基础上进行有效防御的过程,是IDS功能由单纯的审计跟踪到审计跟踪与访问控制相结合的扩展和延伸。  本文设计和实现了基于数据挖掘的入侵防御系统(IPS),有机地结合了入侵检测和主动防御。分布式的检测子系统负责处理本地相关信息并向响应子系统、中央控制和分析系统发送报警信息和提供本地收集的入侵日志,有效地提高了检测效率;对数据挖掘在分析系统中的应用进行了研究,通过比较两种基于决策树的数据挖掘算法的性能,选取性能较好的C4.5算法作为分析系统的核心算法。中央控制和分析系统提供人机界面,并从日志库中获取最新的入侵规则,为提高检测的有效性提供了基础;通过研究流量型攻击工具的攻击特征,提出了应用流量控制和蜜罐等技术来实现对入侵的主动响应,并以这些技术为基础设计和实现了响应子系统,为主动防御提供有效手段;通信模块采用了RSA和DES两种加解密方法相结合的方式保证了入侵防御系统间多个子系统间通信的安全,在程序设计中采用线程池的设计思想提高通信模块的工作效率。通过引入数据挖掘、流量控制、蜜罐和线程池等技术,加强了在检测准确性、主动响应和效率等方面的设计,很好地实现入侵检测和主动防御相结合的IPS系统,满足了网络安全需求。
其他文献
在关联规则、强规则和片断等数据挖掘问题中,有效挖掘最大频繁项目集的算法十分实用,最大频繁项目集唯一表示了所有的频繁项目集,通常情况下只需发现最大频繁项目集,因为有了
随着计算机网络的迅速普及,人们除了在这以指数速度增长的信息海洋中搜索寻找自己所需的信息外,还需要对科学问题进行详细而又大量的计算。显然,未来对计算速度、系统可靠性和成
设计和开发基于HLA的分布交互仿真应用系统是一项复杂的系统工程,需要一种支持HLA联邦应用开发和执行的方法论和机制.本文主要研究了支持HLA系统开发的仿真软件支撑工具及其
为适应迅速变化的市场,企业需要柔性、集成的信息系统。企业应用集成技术可以把各个应用程序集成为一个无缝整体。本文研究了企业应用集成的中间件技术、XML技术、WEB Service
本文分析了国内外的研究状况,并由此明确了现有工作流技术的不足,在剖析了语义技术与工作流结合的必要性和实现上的可能性及理论依据和方法论的基础上,原创性的把语义计算引入了
软件测试在软件生存周期中占有十分重要的位置,是软件质量保证的重要手段.Web系统应用的领域越来越广泛,但如何有效的测试Web系统以提高系统的可靠性也成为急需解决的问题.该
高噪声背景下输入计算机的语音,同时受到加性噪声和通道畸变的干扰.该文对平稳加性噪声和通道畸变的联合补偿方法进行了研究,提出了RASTA-PLP技术与谱减相结合的方法,对平稳
椭圆曲线密码学(EllipticCurveCryptography)出现于1985年,因其具有“安全性高、密钥量小、灵活性好”的特点,受到密码学界的广泛关注。本文综述了椭圆曲线密码学的产生、发展
随着数据仓库的广泛应用,从数据中获取相关的知识或规则越发显得重要,各种各样的数据挖掘技术提了出来。本文详细介绍了的数据挖掘中的各类知识及算法,重点阐述了基于决策树的分
本文所描述的机群计算平台JavaBroker,是应用了分布对象思想的网络并行计算系统。它由分散且完整独立的计算单元组成,每个单元有自己的操作系统,对用户而言,又是一个高度透明的整