学位论文 > 优秀研究生学位论文题录展示

入侵检测系统中模式匹配算法的研究

作 者: 王大萌
导 师: 张国印
学 校: 哈尔滨工程大学
专 业: 计算机应用技术
关键词: 入侵检测系统 模式匹配 单模式匹配 BM算法 KMP算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2006年
下 载: 317次
引 用: 9次
阅 读: 论文下载
 

内容摘要


入侵检测是信息安全领域中的一个重要课题,它是上个世纪90年代发展起来的新兴学科,它涉及知识面广,难度大,国际上少有成熟的入侵检测系统。入侵检测技术是一种主动保护自己免受攻击的网络安全技术,是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。 本文首先对入侵检测现状、入侵检测系统组成进行了分析和总结,重点研究了网络入侵检测的核心技术——入侵检测算法,并对当前流行的各种算法进行了介绍,同时分析了各种算法的优缺点以及它们的发展趋势。 模式匹配算法是基于特征匹配的入侵检测系统中的核心算法,是当前入侵检测设备中普遍应用的算法。模式匹配的效率决定了入侵检测系统的性能。本文对入侵检测系统中的模式匹配算法进行了研究,包括经典的BM、KMP等单模式匹配算法以及多模式匹配,并对各种算法的性能进行了分析,提出了对BM算法KMP算法的改进算法,并通过实验证明了改进算法的优越性。 最后本文提出了一个新的模式匹配算法,并基于此算法提出一个入侵检测系统的设计方案。同时,针对入侵检测系统的几个重点模块:数据采集模块、协议分析模块、特征匹配模块、日志记录模块和入侵响应模块也作了分析。

全文目录


第1章 绪论  10-16
  1.1 课题的背景  10-11
  1.2 入侵检测及其算法的研究现状  11-13
    1.2.1 入侵检测研究现状  11-12
    1.2.2 入侵检测算法的研究现状  12-13
  1.3 入侵检测及其算法的发展趋势  13-14
  1.4 论文的主要内容  14-16
第2章 入侵检测系统及其算法综述  16-24
  2.1 入侵检测系统的定义  16
  2.2 入侵检测系统的组成及部署  16-18
    2.2.1 入侵检测系统的组成  16-17
    2.2.2 入侵检测系统的部署  17-18
  2.3 入侵检测系统的分类  18-20
    2.3.1 根据数据来源分类  18-19
    2.3.2 根据检测方法分类  19-20
  2.4 入侵检测算法  20-23
    2.4.1 模式匹配  20-21
    2.4.2 专家系统  21
    2.4.3 状态迁移分析  21-22
    2.4.4 统计的方法  22
    2.4.5 神经网络  22-23
    2.4.6 数据挖掘  23
    2.4.7 免疫学  23
  2.5 小结  23-24
第3章 模式匹配算法分析  24-33
  3.1 朴素的模式匹配算法  24-26
    3.1.1 朴素的模式匹配算法的基本思想  24-26
    3.1.2 算法的性能分析  26
  3.2 BM算法  26-30
    3.2.1 BM算法预处理阶段  27-28
    3.2.2 BM算法的查找阶段  28
    3.2.3 BM算法字符匹配的实例  28-30
    3.2.4 BM算法的性能分析  30
  3.3 KMP算法  30-32
  3.4 小结  32-33
第4章 模式匹配算法的改进  33-51
  4.1 改进 BM算法  33-41
    4.1.1 改进 BM算法设计思想  33-34
    4.1.2 改进 BM算法设计  34-36
    4.1.3 改进 BM算法描述  36-37
    4.1.4 改进 BM算法的实例  37-39
    4.1.5 改进 BM算法分析  39-41
  4.2 另一种改进 BM算法  41-47
    4.2.1 算法设计思想  41-43
    4.2.2 算法设计  43-45
    4.2.3 算法实例  45-46
    4.2.4 算法分析  46-47
  4.3 改进 KMP算法  47-50
    4.3.1 改进 KMP算法  47-49
    4.3.2 改进 KMP算法分析  49-50
  4.4 小结  50-51
第5章 基于新模式匹配算法的入侵检测系统设计  51-64
  5.1 一种新的模式匹配算法的设计  51-56
    5.1.1 算法的设计思想  51-52
    5.1.2 算法的预处理  52-53
    5.1.3 匹配实例  53-56
    5.1.4 算法分析  56
  5.2 基于新算法的入侵检测系统设计  56-62
    5.2.1 系统的总体设计  56-57
    5.2.2 数据采集模块  57-58
    5.2.3 协议处理模块  58-59
    5.2.4 模式匹配模块  59-60
    5.2.5 日志记录模块  60-62
    5.2.6 入侵响应模块  62
  5.3 小结  62-64
结论  64-65
参考文献  65-68
攻读硕士学位期间发表的论文和取得的科研成果  68-69
致谢  69

相似论文

  1. Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
  2. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  3. 基于ARM的RFID系统数字基带的研究,TP391.44
  4. 虹膜识别关键技术的研究,TP391.41
  5. 聚类技术在网络入侵检测中的研究与应用,TP393.08
  6. 校园网入侵检测系统平台的设计及实现,TP393.18
  7. 高速网络入侵检测系统设计与实现,TP393.08
  8. 防火墙与IDS在校园网中结合部署的研究与应用,TP393.18
  9. 基于重定向机制的蜜罐系统的研究与实现,TP393.08
  10. 网络入侵检测系统的关键技术研究与实践,TP393.08
  11. 基于IPv6的入侵检测系统研究和设计,TP393.08
  12. 基于协议分析的入侵检测系统研究与设计,TP393.08
  13. 入侵检测系统(IDS):拒绝服务攻击的信息和分析,TP393.08
  14. 分布式非结构化文本数据安全分析系统研究与设计,TP393.08
  15. 基于Snort的分布式入侵检测系统的研究与应用,TP393.08
  16. 入侵检测系统中模式匹配与协议分析的方法研究,TP393.08
  17. 高速网络环境下入侵检测系统性能优化研究,TP393.08
  18. BMHS2算法的研究及其在IDS中的应用,TP393.08
  19. IDS检测算法和技术研究,TP393.08
  20. DWIIS系统中查询接口集成机制的研究,TP393.09
  21. 高速网络环境下基于双零拷贝模型的入侵检测技术的研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com