【摘 要】
:
随着计算机网络的发展,针对网络的攻击日趋多样化,出现了从零碎而简单的攻击形式发展而来的复杂攻击行为。在网络安全实践中,传统入侵检测面临两类漏报问题:第一类问题是由于
论文部分内容阅读
随着计算机网络的发展,针对网络的攻击日趋多样化,出现了从零碎而简单的攻击形式发展而来的复杂攻击行为。在网络安全实践中,传统入侵检测面临两类漏报问题:第一类问题是由于体系结构和检测方法的局限,复杂攻击行为不能被有效地检测,造成对复杂攻击的漏报;第二类问题是由于工作在IP层的入侵检测系统无法准确审计到达端系统的TCP数据,攻击者可以利用规避技术来逃避检测,导致漏报的发生。本文主要针对这两种漏报问题展开研究,在分析网络攻击的描述理论基础上,明确了复杂攻击相关概念,设计了一种基于有色Petri网的层次化入侵检测模型来检测复杂攻击,同时采用TCP层入侵检测来限制规避技术对入侵检测系统的影响,从体系结构、攻击描述和抗规避技术三个方面增强了入侵检测系统的检测能力,并将其应用到主动式防火墙系统中。主要工作包括以下三部分:1)提出了一种层次化入侵检测模型本文研究使用有色Petri网来建立复杂攻击的攻击模板,针对第一类漏报问题研究了攻击模式和攻击分类,明确了复杂攻击的相关概念,提出一种具备复杂攻击检测能力的层次化检测模型,深入探讨了该模型的基本原理及其层次化构建方法。2)设计实现一种基于有色Petri网的入侵检测原型系统在获得有色Petri网描述的攻击模板后,探讨了将其转化成为入侵检测组件的方式,对变迁与库所进行分类并给出了每一类有色Petri网组件的实现方法;结合对现存的两种有色Petri网实现技术的分析,设计了一种将检测逻辑附着于变迁的实现方案和一个基于有色Petri网的入侵检测原型系统,详细阐述了系统设计方案,详细分析了关键参量的选取,并给出系统特性总结。最后,本文还研究了将原型系统集成到主动式防火墙中的方法,即安全联动的实现技术。3)研究并实现了TCP层入侵检测的相关支撑技术针对第二类漏报问题,通过分析Linux系统对IP分片和TCP数据流的重组方式,研究了TCP层数据分析的相关支撑技术,并将其运用到原型系统中。
其他文献
网络安全是关系到国家利益、集体利益和用户切身利益的大事,是只能依靠我国自身力量发展的技术。其中数字签名技术能够确认参与者的身份,防止恶意的伪造、窜改,在网络通信安
模式匹配问题在计算机科学的基本问题之一。随着科技的发展,带有通配符的模式匹配技术在诸多领域都有重要的应用,如在信息检索、计算生物学和序列模式挖掘等领域。带通配符的
复杂网络是指具有复杂拓扑结构特征的一类网络,现实世界中的社交、运输、生物等许多系统都可以被看作是复杂网络。由于它的广泛应用,复杂网络的脆弱性问题已经成为被大量关注
本文针对工商行政管理的具体特点,给出了一个覆盖工商行政管理绝大部分业务,适用于多级工商管理部门的系统解决方案,并就其数据库设计、开发和数据同步进行了详细的阐述。项
本文在研究建模与元建模理论的基础上,对现有建模方法和元建模现状进行了对比和分析,提出一套比较实用的基于MOF标准的元建模方法。在此基础上,设计了一个基于MOF标准的元建模环
近年来多目标进化算法引起了许多研究者的广泛关注,并且先后出现了很多多目标进化算法。研究者认为一个真正有效的进化算法在于它能求解较难和较复杂的问题,而不只适用于求解
随着数据库、数据仓库以及Internet 技术的应用发展,使得数据挖掘(Data Mining)和知识发现(Knowledge Discovery)引起了大量学者与专家的关注,越来越显示出其强大的生命力。
可再生能源开发战略是国家十二五规划的重要组成部分。小水电是一种资源分布广、开发潜力大、环境影响小、可扩展利用的可再生能源,在国家能源发展战略上有着重大意义。在现阶段,考虑到水电机组的复杂性以及小水电站位置的苛刻性,通常采用专人值守的形式进行设备维护与异常监测。其过程不仅效率低下,而且过分依赖于工作人员的经验知识,往往具有较高的误判率,因此有必要研究机器学习理论与统计学理论并实现高性能识别算法,用于
文本的特征描述是自然语言处理、文本分类、聚类、中文信息检索、个性化服务等研究中的一项基础性工作,它研究的是用什么样的方法和模型来表示文章的主题思想。这个描述一方
随着Web2.0时代的到来,互联网中的各类应用越来越多,用户在网络中的参与度正在逐渐提高,人们所处的网络也正在朝着社会化网络迈进。微博服务就是社会化网络中最为典型的一个