学位论文 > 优秀研究生学位论文题录展示
基于改进BM算法的入侵检测系统研究与设计
作 者: 关磊
导 师: 井元伟
学 校: 东北大学
专 业: 计算机技术
关键词: 入侵检测系统 NIDS 模式匹配 BM算法 协议分析
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 36次
引 用: 0次
阅 读: 论文下载
内容摘要
随着网络的不断发展,网络安全也越来越受到关注,原有的防火墙已经越来越难以独立保障网络的安全,这其中包含很多原因,主要是由于防火墙始终在明处抵挡外来的攻击,黑客针对防火墙的手段不断翻新,让它防不胜防;另一方面,很多攻击来源于网络内部,例如内部用户的越权操作或恶意破坏等,这些都对网络安全构成了极大的威胁。为更全面的保护网络不受攻击,入侵检测系统应运而生本文详细讨论了朴素算法、KMP、BM、BMH和AC-BM五种模式匹配算法的基本思想以及主要性能,并且编程实现了BM、BMH两种算法。以常用的网络入侵检测系统Snort为例,在深入研究入侵检测系统常用的模式匹配方法的基础上,通过分析得出模式匹配检测方法存在的问题以及瓶颈所在,提出了两种改进算法,一种是增加预处理程序,减少不必要的匹配次数,可有效地防止算法攻击,并且可应用于单模式和多模式匹配算法。另一种是根据紧跟在当前子串之后的那个字符获得位移量的方法来进行匹配,具有匹配速度快,算法简便易行等特点。两种算法在实际运行中都很快,并且给出了代码。最后,从各个角度和各个层次对模式匹配和协议分析在入侵检测方面上的差异进行了对比。在文章的结尾,提出了一种新的NIDS模型,该模型将模式匹配和协议分析技术两种检测方法相结合,并进行了总体设计。
|
全文目录
摘要 5-6 ABSTRACT 6-10 第一章 引言 10-16 1.1 研究背景 10-12 1.2 现实意义 12 1.3 入侵检测技术的国内和国外研究现状 12-14 1.4 本论文研究的问题 14-16 第二章 入侵检测系统概述 16-32 2.1 入侵检测系统的基本概念 16-17 2.1.1 入侵检测的定义 16 2.1.2 入侵检测系统模型 16-17 2.2 入侵检测系统的分类 17-21 2.2.1 数据来源 17-18 2.2.2 检测方法 18-21 2.3 入侵检测系统的标准化 21-24 2.3.1 公共入侵检测框架(CIDF) 21-23 2.3.2 入侵检测工作组(IDWG)的相关标准 23-24 2.4 入侵检测系统的组成部分 24-25 2.5 入侵检测系统的部署 25-27 2.6 Snort系统概述 27-30 2.6.1 Snort简介 27 2.6.2 Snort规则介绍 27-30 2.7 入侵检测系统的发展趋势 30-32 第三章 基于模式匹配的入侵检测方法 32-56 3.1 模式匹配检测方法简介 32-33 3.1.1 模式匹配原理 32-33 3.1.2 模式匹配系统特点 33 3.1.3 模式匹配系统实现 33 3.2 单模式字符串匹配算法 33-43 3.2.1 朴素的模式匹配算法 34 3.2.2 KMP算法 34-37 3.2.3 BM算法 37-39 3.2.4 BMH算法 39-41 3.2.5 BM及BMH算法分析 41-43 3.3 多模式字符串匹配算法 43-48 3.3.1 多模式字符串匹配算法的研究方向 43 3.3.2 AC-BM算法介绍 43-47 3.3.3 AC-BM算法分析 47-48 3.4 改进算法 48-54 3.4.1 预处理 48-49 3.4.2 增加移动步长 49-54 3.5 模式匹配检测方法 54-56 3.5.1 模式匹配特点 54-55 3.5.2 基于模式匹配的NIDS面临的问题 55-56 第四章 基于协议分析的检测方法 56-70 4.1 协议分析方法 56-61 4.1.1 基于协议分析的特征 56-58 4.1.2 基于状态的协议分析的特征 58-59 4.1.3 原理举例 59-61 4.2 协议分析的特点 61-62 4.3 协议分析与模式匹配的对比 62-63 4.4 一种新型NIDS模型 63-68 4.4.1 基于攻击特征模式匹配的入侵检测方法 65-67 4.4.2 基于协议分析的入侵检测方法 67-68 4.5 模型性能分析 68-70 4.5.1 检测速度 69 4.5.2 误报率 69 4.5.3 漏报率 69 4.5.4 系统本身抗攻击能力 69-70 第五章 NIDS系统总体设计 70-88 5.1 系统工作流程 70 5.2 数据包捕获模块 70-76 5.2.1 以太网络的工作原理 70 5.2.2 以太网卡的工作模式 70-71 5.2.3 常见的抓取网络数据包工具 71 5.2.4 捕获到的IP数据报的结构 71-72 5.2.5 Winpcap函数库捕获机制 72-76 5.3 协议解码模块 76-78 5.4 规则处理模块 78-81 5.4.1 规则描述语言 78-79 5.4.2 规则存储结构 79-81 5.5 模式匹配模块 81-83 5.5.1 预处理 81-83 5.5.2 模式字符串匹配 83 5.6 协议分析模块 83-85 5.7 安全响应模块 85-88 5.7.1 入侵响应 85-86 5.7.2 日志记录 86-88 第六章 结束语 88-90 参考文献 90-92 致谢 92
|
相似论文
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
- 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
- WiMAX协议分析软件的设计和实现,TP311.52
- 基于CUDA的正则表达式匹配系统的设计与实现,TP311.52
- Windows系统内核Rootkit的检测技术研究,TP309
- 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
- 僵尸控制行为识别及检测方法研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- Ares协议分析与流量检测机制研究,TP393.06
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- 云计算中依赖任务动态并行调度机制的研究,TP3
- 虹膜识别关键技术的研究,TP391.41
- 基于模式匹配与协议分析的分布式入侵检测研究,TP393.08
- 基于协议分析和免疫原理的入侵检测技术研究,TP393.08
- Web敏感信息监测优化方法研究,TP393.08
- 反抄袭检测系统的研究与实现,TP391.1
- 指纹识别相关算法的改进研究,TP391.41
- 基于防火墙和入侵检测的综合主机安全防范系统,TP393.08
- 局域网数据包监控系统NetMonitor的设计与实现,TP393.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|