学位论文 > 优秀研究生学位论文题录展示

高速网络环境下基于双零拷贝模型的入侵检测技术的研究与实现

作 者: 石飞
导 师: 史岚
学 校: 东北大学
专 业: 计算机系统结构
关键词: 高速网络 入侵检测 零拷贝 双零拷贝模型 模式匹配 协议分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 43次
引 用: 0次
阅 读: 论文下载
 

内容摘要


入侵检测系统作为一种主动的安全防护工具,能够在计算机网络遭受危害之前发现入侵攻击,并通过对入侵进行拦截、警报等,为计算机网络提供安全保障。但随着大量高速网络技术的出现,入侵检测系统正面临巨大的挑战。目前,入侵检测系统普遍具有较高的丢包率、漏报率和误报率的问题。如何提高入侵检测系统的数据采集和存储能力,如何加快数据检测速度,是解决这一问题的关键。为了解决高速网络环境下入侵检测系统存在较高丢包率的问题,针对入侵检测系统的数据采集和数据存储,本文提出了一种双零拷贝模型(DZCM),即零拷贝捕包技术与零拷贝存储技术相结合。首先,在数据采集这一重要环节中,在深入分析传统捕包技术的基础上,本文提出了一种改进的零拷贝捕包技术,提高了数据采集的性能,降低了丢包率。然后,考虑到数据存储速度对入侵检测系统的重要性,在系统的数据存储环节中,本文将零拷贝技术应用于数据存储中,提高了数据存储速度,间接的降低了丢包率。接下来,为了降低入侵检测系统的误报率和漏报率,在数据检测环节中,本文结合了入侵检测系统中常用的模式匹配算法,提出了一种改进的模式匹配算法(SFBM)。通过实验证明,SFBM算法提高了模式匹配速度,具有较高的检测效率;同时,通过研究协议分析技术,本文给出了协议分析的算法,并将SFBM模式匹配算法与协议分析技术相结合,较好的解决了入侵检测系统中漏报率和误报率较高的问题。本文从入侵检测的发展状况入手,提出了课题的主要研究工作和论文结构。接着给出了一种入侵检测系统参考模型,然后分别对模型中的几个关键技术,包括数据采集、存储、检测等技术进行了分析,并提出了相应的改进技术。最后通过实验测试,证明了改进的技术对提高入侵检测系统的性能起着很重要的作用。

全文目录


摘要  5-6
ABSTRACT  6-9
第一章 引言  9-13
  1.1 研究背景与意义  9-10
  1.2 主要工作  10-11
  1.3 组织结构  11-13
第二章 入侵检测概述  13-23
  2.1 入侵检测发展历程  13
  2.2 入侵检测定义  13-14
  2.3 入侵检测系统体系结构  14-17
    2.3.1 Denning模型  14-15
    2.3.2 通用入侵检测系统结构  15-16
    2.3.3 公共入侵检测系统框架CIDF  16-17
  2.4 入侵检测技术分类  17-19
  2.5 入侵检测系统的分类  19-20
    2.5.1 根据检测方法的分类  19
    2.5.2 根据数据源的分类  19-20
  2.6 入侵检测技术的发展趋势  20-21
  2.7 本章小结  21-23
第三章 高速网络入侵检测系统模型设计  23-27
  3.1 系统模型设计  23-25
  3.2 系统模型特点  25
  3.3 本章小结  25-27
第四章 数据采集与存储方法研究与实现  27-47
  4.1 数据采集基本原理  27-28
  4.2 传统数据采集技术  28-33
    4.2.1 BPF机制  28-30
    4.2.2 Libpcap库  30-33
  4.3 传统数据采集技术性能分析  33-34
  4.4 零拷贝捕包技术  34-37
    4.4.1 零拷贝捕包思想  34-36
    4.4.2 零拷贝中的关键技术  36-37
  4.5 改进的零拷贝技术  37-42
    4.5.1 整体结构设计  37-39
    4.5.2 主要数据结构  39-40
    4.5.3 捕包工作过程  40-42
  4.6 双零拷贝模型  42-44
    4.6.1 零拷贝存储技术  43
    4.6.2 双零拷贝模型设计  43-44
  4.7 性能分析与测试  44-45
  4.8 本章小结  45-47
第五章 数据检测方法研究与实现  47-71
  5.1 模式匹配  47-54
    5.1.1 KMP算法  48-50
    5.1.2 BM算法  50-54
  5.2 模式匹配改进算法  54-60
    5.2.1 算法原理  54-56
    5.2.2 算法描述  56-57
    5.2.3 算法实例  57-60
  5.3 模式匹配算法性能分析  60-61
  5.4 协议分析  61-66
    5.4.1 协议分析原理  61-62
    5.4.2 协议分析算法  62-66
  5.5 模式匹配与协议分析结合的数据检测  66-70
    5.5.1 模式匹配与协议分析的比较  66-67
    5.5.2 模式匹配与协议分析的结合  67-70
  5.6 性能分析  70
  5.7 本章小结  70-71
第六章 结论  71-73
  6.1 本文工作总结  71
  6.2 下一步工作展望  71-73
参考文献  73-77
致谢  77-79
攻读硕士期间发表的论文  79

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于机器学习的入侵检测系统研究,TP393.08
  4. Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
  5. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  6. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  7. 高速网络环境下的入侵检测系统的研究,TP393.08
  8. 无线传感器网络安全问题的研究,TN915.08
  9. 基于操作系统驱动的嵌入式TCP/IP协议栈的实现,TN915.04
  10. 正交权函数神经网络灵敏度研究及其应用,TP183
  11. WiMAX协议分析软件的设计和实现,TP311.52
  12. 基于CUDA的正则表达式匹配系统的设计与实现,TP311.52
  13. Windows系统内核Rootkit的检测技术研究,TP309
  14. 虚拟文件系统碎片的零拷贝整理系统,TP316.7
  15. 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
  16. 僵尸控制行为识别及检测方法研究,TP393.08
  17. 基于PCI-E接口数据采集系统软件设计与实现,TP274.2
  18. Linux下基于神经网络的智能入侵检测系统研究,TP393.08
  19. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  20. 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
  21. Ares协议分析与流量检测机制研究,TP393.06

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com