学位论文 > 优秀研究生学位论文题录展示
高速网络环境下基于双零拷贝模型的入侵检测技术的研究与实现
作 者: 石飞
导 师: 史岚
学 校: 东北大学
专 业: 计算机系统结构
关键词: 高速网络 入侵检测 零拷贝 双零拷贝模型 模式匹配 协议分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 43次
引 用: 0次
阅 读: 论文下载
内容摘要
入侵检测系统作为一种主动的安全防护工具,能够在计算机网络遭受危害之前发现入侵攻击,并通过对入侵进行拦截、警报等,为计算机网络提供安全保障。但随着大量高速网络技术的出现,入侵检测系统正面临巨大的挑战。目前,入侵检测系统普遍具有较高的丢包率、漏报率和误报率的问题。如何提高入侵检测系统的数据采集和存储能力,如何加快数据检测速度,是解决这一问题的关键。为了解决高速网络环境下入侵检测系统存在较高丢包率的问题,针对入侵检测系统的数据采集和数据存储,本文提出了一种双零拷贝模型(DZCM),即零拷贝捕包技术与零拷贝存储技术相结合。首先,在数据采集这一重要环节中,在深入分析传统捕包技术的基础上,本文提出了一种改进的零拷贝捕包技术,提高了数据采集的性能,降低了丢包率。然后,考虑到数据存储速度对入侵检测系统的重要性,在系统的数据存储环节中,本文将零拷贝技术应用于数据存储中,提高了数据存储速度,间接的降低了丢包率。接下来,为了降低入侵检测系统的误报率和漏报率,在数据检测环节中,本文结合了入侵检测系统中常用的模式匹配算法,提出了一种改进的模式匹配算法(SFBM)。通过实验证明,SFBM算法提高了模式匹配速度,具有较高的检测效率;同时,通过研究协议分析技术,本文给出了协议分析的算法,并将SFBM模式匹配算法与协议分析技术相结合,较好的解决了入侵检测系统中漏报率和误报率较高的问题。本文从入侵检测的发展状况入手,提出了课题的主要研究工作和论文结构。接着给出了一种入侵检测系统参考模型,然后分别对模型中的几个关键技术,包括数据采集、存储、检测等技术进行了分析,并提出了相应的改进技术。最后通过实验测试,证明了改进的技术对提高入侵检测系统的性能起着很重要的作用。
|
全文目录
摘要 5-6 ABSTRACT 6-9 第一章 引言 9-13 1.1 研究背景与意义 9-10 1.2 主要工作 10-11 1.3 组织结构 11-13 第二章 入侵检测概述 13-23 2.1 入侵检测发展历程 13 2.2 入侵检测定义 13-14 2.3 入侵检测系统体系结构 14-17 2.3.1 Denning模型 14-15 2.3.2 通用入侵检测系统结构 15-16 2.3.3 公共入侵检测系统框架CIDF 16-17 2.4 入侵检测技术分类 17-19 2.5 入侵检测系统的分类 19-20 2.5.1 根据检测方法的分类 19 2.5.2 根据数据源的分类 19-20 2.6 入侵检测技术的发展趋势 20-21 2.7 本章小结 21-23 第三章 高速网络入侵检测系统模型设计 23-27 3.1 系统模型设计 23-25 3.2 系统模型特点 25 3.3 本章小结 25-27 第四章 数据采集与存储方法研究与实现 27-47 4.1 数据采集基本原理 27-28 4.2 传统数据采集技术 28-33 4.2.1 BPF机制 28-30 4.2.2 Libpcap库 30-33 4.3 传统数据采集技术性能分析 33-34 4.4 零拷贝捕包技术 34-37 4.4.1 零拷贝捕包思想 34-36 4.4.2 零拷贝中的关键技术 36-37 4.5 改进的零拷贝技术 37-42 4.5.1 整体结构设计 37-39 4.5.2 主要数据结构 39-40 4.5.3 捕包工作过程 40-42 4.6 双零拷贝模型 42-44 4.6.1 零拷贝存储技术 43 4.6.2 双零拷贝模型设计 43-44 4.7 性能分析与测试 44-45 4.8 本章小结 45-47 第五章 数据检测方法研究与实现 47-71 5.1 模式匹配 47-54 5.1.1 KMP算法 48-50 5.1.2 BM算法 50-54 5.2 模式匹配改进算法 54-60 5.2.1 算法原理 54-56 5.2.2 算法描述 56-57 5.2.3 算法实例 57-60 5.3 模式匹配算法性能分析 60-61 5.4 协议分析 61-66 5.4.1 协议分析原理 61-62 5.4.2 协议分析算法 62-66 5.5 模式匹配与协议分析结合的数据检测 66-70 5.5.1 模式匹配与协议分析的比较 66-67 5.5.2 模式匹配与协议分析的结合 67-70 5.6 性能分析 70 5.7 本章小结 70-71 第六章 结论 71-73 6.1 本文工作总结 71 6.2 下一步工作展望 71-73 参考文献 73-77 致谢 77-79 攻读硕士期间发表的论文 79
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 基于操作系统驱动的嵌入式TCP/IP协议栈的实现,TN915.04
- 正交权函数神经网络灵敏度研究及其应用,TP183
- WiMAX协议分析软件的设计和实现,TP311.52
- 基于CUDA的正则表达式匹配系统的设计与实现,TP311.52
- Windows系统内核Rootkit的检测技术研究,TP309
- 虚拟文件系统碎片的零拷贝整理系统,TP316.7
- 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
- 僵尸控制行为识别及检测方法研究,TP393.08
- 基于PCI-E接口数据采集系统软件设计与实现,TP274.2
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- Ares协议分析与流量检测机制研究,TP393.06
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|