学位论文 > 优秀研究生学位论文题录展示
入侵检测系统研究
作 者: 庞震
导 师: 王大勇;孙慰迟
学 校: 复旦大学
专 业: 软件工程
关键词: 入侵检测系统 攻击模式 检测模型 主动存储 判定树分类 D-S证据理论 证据理论 信息融合
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 80次
引 用: 0次
阅 读: 论文下载
内容摘要
入侵检测技术作为一种重要的安全技术,日益得到广泛的应用和深入的研究。存储级入侵检测是入侵检测体系重要的组成部分之一,是目前具有一定挑战性的研究热点,它通过收集计算机存储器的操作数据,尽可能实时地发现非法入侵。攻击模型和匹配方法是存储级入侵检测系统研究中最重要的两个方面,因此本文主要针对这两方面进行研究工作。研究内容主要包括:基于判定树分类的攻击模式自动生成、基于证据理论 的学位论文">D-S证据理论的异常检测特征融合算法,以及不同种类IDS之间基于协作的联合防御,从而提高存储级入侵检测系统的检测能力、检测精度和检测效率。本文主要工作如下:1、提出判定树分类生成算法,进而给出攻击模式自动生成的方法。攻击模型是误用检测的重要因素,决定着存储级IDS的检测率和误报率。为获得合理有效的攻击模型,本文将攻击模型化理论应用于存储级IDS攻击模型的建立,扩展判定树模型,使得攻击模型更准确、全面地描述攻击,并能够重用、共享。进而提出判定树分类生成算法,使得模型可以自动产生。为验证模型和算法的有效性,分别以模拟平台收集的存储操作数据进行实验,实验结果表明,模型和算法是有效的,此外,模型还具有可重用、自动生成等优点。2、提出六组计算代价小特征,采用D-S证据理论进行融合,从而做出评判。异常检测的研究核心在于建立完备、准确的正常行为模型。在对系统正常运行和异常运行条件下采集到的数据进行综合分析的基础上,本文提出了六组存储操作数据的计算代价较小的关键特征,并采用D-S证据理论融合在这些特征上得到的观察从而做出综合评判。选取计算代价小的特征以及高效的融合规则,保证了算法的性能满足高速检测的要求。3、提出一种不同层级IDS间联合防御方法。本文提出一种IDS间通过协作进行联合防御的方法,模拟人类社会解决问题的过程。协作分为两种模式:主动防御模式是指入侵受害者所属的管辖IDS将入侵情况发送给入侵者所属的管辖IDS,由后者采取措施阻止攻击行为的继续;通知预警模式是指当一个IDS发现某种攻击行为后,将这种情况通知其熟人IDS,使后者能够提前采取措施,采取预防措施。除此以外,针对入侵检测系统的研究特点,本文进行了存储级入侵检测研究框架的研究、采集和分析了存储操作数据。最后,本文设计实验进一步验证了提出模型、算法等的正确性。存储入侵检测技术还有许多问题值得探讨,本文的工作只是一个探索,还有待今后进一步的深入研究。
|
全文目录
摘要 4-6 Abstract 6-8 第一章 引言 8-21 1.1 研究背景 8-11 1.2 研究现状 11-16 1.3.1 基于主机的IDS和基于网络的IDS 13-15 1.3.2 异常检测和误用检测 15-16 1.3.3 主流的IDS分类比较 16 1.4 研究趋势分析 16-17 1.5 思考与提出问题 17-18 1.6 论文工作 18-19 1.7 论文组织 19-21 第二章 存储级入侵检测研究 21-36 2.1 问题的提出 21 2.2 相关工作介绍 21-26 2.2.1 主动存储设备 21-24 2.2.2 存储级IDS 24-26 2.3 存储级入侵检测研究框架 26-27 2.4 数据收集 27-30 2.4.1 攻击的分类 28-29 2.4.2 实验研究 29-30 2.5 数据分析 30-33 2.5.1 块存储设备数据存取的过程 30-32 2.5.2 数据特征分析 32-33 2.6 数据预处理和规约 33-35 2.6.1 数据预处理 33-34 2.6.2 信息增益规约公式 34-35 2.7 本章小结 35-36 第三章 基于数据挖掘的攻击模式自动生成 36-50 3.1 问题的提出 36 3.2 相关工作介绍 36-38 3.3 基于判定树分类的攻击模式自动生成 38-42 3.3.1 判定树分类方法模型简介 39-40 3.3.2 判定树模型的扩展 40-42 3.4 判定树分类生成算法 42-45 3.4.1 算法目标 42-43 3.4.2 判定树分类生成算法描述 43-44 3.4.3 判定树分类集合生成算法 44-45 3.4.4 算法正确性及复杂度分析 45 3.4.5 基于判定树分类生成算法的攻击模式自动生成 45 3.5 实验研究 45-49 3.6 本章小结 49-50 第四章 存储级异常检测方法研究 50-64 4.1 问题的提出 50-51 4.2 相关工作介绍 51-53 4.2.1 异常检测研究发展 51 4.2.2 主机型异常检测 51-52 4.2.3 网络型异常检测 52-53 4.3 证据理论 的学位论文">D-S证据理论 53-56 4.3.1 D-S证据理论简介 53-54 4.3.2 基于D-S证据理论的异常检测模型 54-55 4.3.3 存储操作数据流特征的选择和量化 55-56 4.4 基于D-S证据理论的异常检测特征融合算法 56-60 4.4.1 算法目标 56 4.4.2 基于D-S证据理论的异常检测特征融合算法描述 56-59 4.4.3 算法正确性及复杂度分析 59-60 4.5 实验研究 60-63 4.6 本章小结 63-64 第五章 IDS间基于协作的联合防御 64-73 5.1 问题的提出 64 5.2 相关工作介绍 64-67 5.3 典型协作模式分析 67-70 5.3.1 GIDO对象与CISL语言 67-69 5.3.2 熟人模型 69-70 5.4 协作方式 70-72 5.4.1 主动防御模式 70-71 5.4.2 通知预警模式 71-72 5.5 本章小结 72-73 第六章 实验环境的设计与实现 73-78 6.1 实验环境和流程 73-77 6.1.1 实验流程 73-74 6.1.2 数据采集模块 74-75 6.1.3 基于判定树分类的攻击模式自动生成算法模块 75-76 6.1.4 基于D-S证据理论的异常检测特征融合算法的异常检测模块 76-77 6.2 本章小结 77-78 第七章 结论 78-80 7.1 本文总结 78 7.2 未来的工作 78-80 参考文献 80-82 致谢 82-83 附录 尾注 83-91
|
相似论文
- 舌体特征的提取及融合分类方法研究,TP391.41
- 双传感器图像联合目标检测及系统实现研究,TP391.41
- 多传感器信息融合及其在可穿戴计算机上的应用,TP202
- 基于物联网的农产品安全监控系统与决策系统研究,TP277
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 信息融合技术在嵌入式驾驶疲劳检测中的应用研究,TP368.12
- 基于证据理论和云模型的多属性决策算法研究,C934
- 多媒体传感终端设备关键技术的研究与实现,TP212.9
- 基于HMM的社交网络连接关系研究,F49
- 基于集中决策的广域后备保护研究,TM774
- 存储系统主动对象实现机制研究,TP333
- 水下机械手信息融合及作业规划研究,TP241
- 基于证据理论和语义细胞模型的多标签音乐情感识别研究,TP391.41
- 水质时序数据处理及预警系统数据库构建技术研究,TP274
- 基于信息融合的转基因食品安全评估,TS201.6
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于多信息融合的轮式移动机器人定位导航技术研究,TP242
- 网上银行服务质量评价模型研究,F830.4;F224
- 基于贝叶斯网络的电机故障诊断方法研究,TM307.1
- 多尺度信息融合算法研究,TP202
- 面向炼钢动态调度的扰动识别与分类方法研究,F426.31
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|