入侵检测分析技术的研究与应用

来源 :河北科技大学 | 被引量 : 0次 | 上传用户:zhang_250
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测是一种动态监控、预防或抵御系统入侵行为的安全机制,已经成为动态安全工具的主要研究和开发的方向。 入侵检测系统能在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被攻击后,收集入侵攻击的相关信息,作为防范系统的知识,加入到知识库内,增强系统的防范能力,避免系统再次受到入侵。作为保护计算机和网络系统的第二道防线,入侵检测系统的应用越来越广泛。 入侵检测的发展最终需要依靠核心技术——分析技术的改进。现有的入侵检测分析技术主要有:统计分析、模式匹配、数据重组、行为分析等。这些技术无法适应高速网络环境,算法处理和规则制定的难度大,不能完全满足现今入侵检测系统的需求,有待进一步完善和新技术的开发。 本文主要研究了入侵检测技术中的模式匹配技术、数据挖掘技术和协议分析技术。模式匹配技术具有准确率高和误报率低的优点,但只能检测已知特征模式入侵,不能检测出新的入侵方式或已知入侵方式的变异的问题。通过利用数据挖掘技术挖掘新的入侵特征,改善单一运用模式匹配技术的这一缺点。而利用协议的规律性,对协议进行合理分析,检测时沿构造的协议树的一条路径进行,可以较大程度上减少了计算量,提高整个数据分析的效率。本文改进了BM算法,对文本中搜索不同模式串所用时间及其比较次数进行了测试。结果表明新算法BG1每次查找所匹配的次数最少,效率方面与BMH算法接近;新算法BG2每次匹配的次数少于BM算法,效率方面与BM算法接近。通常在查找的模式串P中的字符在文本T中出现的重复率高时,新算法的效率明显高于BM算法和BMH算法。通过分析当前的主要网络协议,给出了协议分析的流程图。利用关联规则apriori算法对网络数据集进行挖掘,将挖掘的关联规则分析筛选后按Snort规则转换成入侵规则。探讨了入侵检测系统测试评估的内容,以Snort入侵检测系统为基础,设计开发了入侵检测系统的检测分析部分,并对该入侵检测系统进行了测试。结果表明该系统对已知入侵具有较高的检测率,并能够检测出一些未知入侵,其漏报率及检测率分别为2.80%和97.20%。
其他文献
目的 探究硝苯地平联合厄贝沙坦片治疗原发性高血压的效果评价.方法 选择我院2018年3月~2019年3月收治的170例原发性高血压患者作为本次研究对象,采取随机分组方法将患者分为
微博,作为一种新兴的信息分享与传播方式,在最近几年尤为流行。庞大的微博用户数以及丰富的内容,使微博不仅成为了用户获取信息的手段,而且也是一个高效的广告平台。在海量的
近年来,中医舌诊因其简单有效等特点,在国内外得到了越来越多的认可和应用,同时,随着现代科学技术的发展,将图像处理和模式识别等计算机技术与传统中医舌诊相结合,以使中医舌
对等网络(简称P2P网络)作为一种新型逻辑覆盖网络,在文件共享、流媒体传输、即时通信和协同计算等方面表现出了很强的生命力。但是P2P网络开放、匿名、动态的结构特点为其带来了
无线传感器网络由大量的微型传感器节点和基站组成,通常部署在野外无人值守的区域,用于监测熊猫等珍贵资源或散布在战场上用来获取士兵的实时信息。在目标监测型无线传感器网络
随着当今科学技术的发展以及互联网技术的普及,各种特殊应用对广域分布的资源之间共享和协同提出更高的需求,网格技术成为近年来分布式系统领域中一个研究热点。网格目标是将
中国共产党成立85年来,与腐败现象进行了不懈的斗争反腐败是一项长期而艰巨的任务,在市场经济逐步发展对外开放日益扩大社会全面转型的今天,解决腐败问题具有长期性复杂性追访党反腐征程中出现过的4个案例,希望对人们思考当前的反腐形势有所启发    瑞金时期首个贪污案邓小平气得拍桌子    [案例一]谢步升,今天已是一个陌生的名字,他却是中国共产党在成立中华苏维埃共和国后枪决的第一个贪污分子,时间是1932
最近,中共中央政治局委员、湖北省委书记俞正声在接受《光明日报》记者采访时说:开展先进性教育活动关键是省委和各级党委要在以身作则、分类指导、务求实效这三个方面下真功
本文以短视频为切入点,对短视频在党报融媒体报道中的创作途径与应用进行探究与分析,希望能够促进短视频在党报融媒体报道中体现自身价值,优化创作途径.
实时交通流数据的采集在智能交通系统中起着重要的作用。交通流检测有多种方式,而基于图像处理的视频检测方式近年发展很快,它具有大区域检测、设置灵活等优越性,已成为智能