王丽苹[1]2004年在《自适应的分布式网络入侵检测及防御系统的研究与实现》文中研究表明随着网络技术的完善,网络经济和网络应用不断发展,互联网络已逐渐成为现代社会必不可少的组成部分。然而层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来。因此,网络安全已经成为当前计算机网络研究和开发的热点。事实证明,单一功能的产品已不能满足安全的需求,安全产品的融合、协同、统一管理是网络安全重要的发展方向。本文以建立一个实时检测、动态防御的安全系统为目标,对入侵检测技术以及防御决策技术进行了深入的研究。主要工作包括以下几个方面: 1)分析了主流的网络安全模型、入侵检测和事件响应技术,并从网络动态防御的角度,指出了入侵检测中急需解决的问题;论述了在网络安全防御系统中引入自适应性的必要性。探讨了利用分布式对象技术和数据挖掘技术来解决网络安全系统自适应性的研究思路。 2)提出了一个自适应的入侵检测及防御系统(AID&DS)的模型。详细讨论了模型的体系结构,阐明了模型所具有的平台无关性、良好的适应性、扩展性和支持多层次数据分析以及动态防御决策的特点。 3)研究了基于神经网络的程序异常检测方法,提出了利用多层前馈网络的预测功能和异常区域判定法检测系统异常的方法。在AID&DS中引入了基于Snort的误用入侵检测系统,证明了模型的扩展性及其对成熟的网络安全软件的集成能力。 4)研究了分布式环境下的全局事件分析方法。提出了基于改进的关联分析算法(Apriori)和序列分析算法(AprioriAll)的全局事件分析技术。并针对上述方法的不足之处,提出利用模型推理来完成规则的归纳与合并。 5)研究了复杂攻击行为的防御决策方案。提出了利用有穷自动机分析前后关联的攻击序列的方法。定义了基于代价分析的防御决策模型,并提出了一种基于谓词逻辑的防御知识表示方法。 实验证明,本文提出的系统具有良好的自适应性和开放式结构,有效结合了入侵检测和防御决策等功能。该项研究有助于推动网络信息安全技术和产品向全方位的立体防护方向发展,并对国家的信息安全防御有重要意义。
孙洪峰[2]2007年在《入侵检测与防御系统的研究与设计》文中研究表明随着计算机及网络的快速发展,网络技术的应用日益普及,互联网络已逐渐成为现代社会必不可少的组成部分。然而层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来。因此,网络安全已经成为当前计算机网络研究和开发的热点。传统的防火墙等安全技术已不能完全满足计算机网络的安全需求,将入侵检测技术应用在计算机网络上,已成为健全其安全保障体系的迫切需要。事实证明,功能单一的产品已不能满足安全的需求,安全产品的融合、协同、统一管理是网络安全重要的发展方向。本文以建立一个实时检测、动态防御的安全系统为目标,对入侵检测技术以及防御决策技术进行了深入的研究。本论文主要工作包括以下几个方面:1)分析了主流的网络安全模型、入侵检测和事件响应技术,并从网络动态防御的角度,指出了入侵检测中急需解决的问题。论述了在网络安全防御系统中引入自适应性的必要性,探讨了利用分布式对象技术和数据挖掘技术来解决网络安全系统自适应性的研究思路。2)提出了自适应的入侵检测及防御系统(AID&DS)的模型,详细讨论了模型的体系结构,阐明了模型所具有的平台无关性、良好的适应性、扩展性和支持多层次数据分析以及动态防御决策的特点。3)研究了基于神经网络的程序异常检测方法,分析了利用多层前馈网络的预测功能和异常区域判定法检测系统异常的方法。并在AID&DS中引入了基于Snort的误用入侵检测系统。4)研究了分布式环境下的全局事件分析方法。提出了基于改进的关联分析算法和序列分析算法的全局事件分析技术。5)研究了复杂攻击行为的防御决策方案。提出了利用有穷自动机分析前后关联的攻击序列的方法。给出了基于代价分析的防御决策模型。本文提出的系统具有良好的自适应性和开放式结构,有效结合了入侵检测和防御决策等功能。本论文有助于推动网络信息安全技术和产品向全方位的立体防护方向发展,并对信息安全防御有重要意义。
占清华[3]2017年在《入侵检测与防御系统的研究与实现》文中进行了进一步梳理当前,伴随科学技术的不断发展,计算机信息技术已经得到了显着的提高,并被广泛的应用在社会生产和人民生活中的各个环节。与此同时,网络安全领域也成为涉及影响国家安全发展和关系到百姓生活的的重点领域。传统安全防御技术如防火墙、入侵检测IDS等技术已经普遍应用在网络安全的各个领域。然而这些技术中存在大概率的漏报和误报现象、检测效率低下、联动协作性差、智能性不高等不足问题,因此缺乏对网络全面的保护能力,为此,提出了一个满足实际需求的的网络安全防御技术多种技术优势相结合的防御体系是本文的主要任务。本文首先陈述了防火墙在网络安全领域的应用情况和发展方向、介绍了被动式的网络安全入侵检测技术IDS分类及其存在的问题。接着介绍了入侵防御技术IPS相关技术的分类,论述了各自的优缺点。分析了当前网络安全领域防御技术的类别及存在技术问题,探讨这些分类的各自优缺点。最后,对现有安全防御系统分别进行初步的总体设计和详细设计,在此设计结束后进行系统的实现和测试过程,同时举例开展仿真实验和测试。本文研究的创新点及最终的成果包括:(1)在前期研究基础上设计了一套协同检测、联动防御的的网络防御综合解决方案。(2)结合了入侵检测、防火墙技术、入侵防御技术等传统技术,搭建了各自的数据通信和分组交换的桥接通道,提升和实现系统的交互性和扩展性。(3)在现有网络安全模型的理论基础上设计了一个合作式的防御模型,以此实现了一个协同作业、联动合作的入侵防御系统。经过仿真测试证明,该系统具备较好的市场应用价值。
陈波[4]2006年在《基于对等协同的分布式入侵检测系统模型研究》文中研究说明Internet在为人类发展创造一个更广阔天地的同时,也为入侵者提供了一个便利的场所,因此,网络的安全性成为人们目前关心和研究的主要课题之一。在各种安全技术中,入侵检测技术作为传统防御技术的有效补充,近年来成为学术界和业界的研究热点,其中,入侵检测的智能性、大规模分布式入侵检测系统、入侵检测系统的自我保护、以及高速交换网络环境下的入侵检测等是目前研究的重点和难点。 本文得到国家科技部中小企业技术创新基金“网络安全集成防御系统”(03C26215100249)和国家高技术研究发展计划(863计划)项目“基于国产软硬件的多通道网络教育关键技术与应用研究”(2003AA116060)两个项目的支持,对入侵检测技术的最新研究成果进行了系统、全面地分析和总结,并对该领域的上述四个重点问题展开了深入、细致地研究,取得了若干创新和成果。本文的主要创新点包括: 1、提出了一种新型的基于对等协同的分布式入侵检测系统模型-P~2IDSM 该模型采用了无控制中心的多Agent协作结构,解决了己有的分布式入侵检测系统组件之间依赖程度大,以及入侵检测系统自身结构固定不能自动适应入侵的变化和网络变化等问题,是一种适合在WAN中布置的新型分布式入侵检测系统模型。本文研究了分布式体系结构的通信机制,提出了基于域的通信服务器连接机制,解决了已有分布式入侵检测系统在整个网络范围内通信量过于庞大的问题。 2、提出了基于态势的自适应负载均衡机制和P~2IDSM的抗毁机制 P~2IDSM使用游弋代理实现负载均衡,设计了负载均衡策略,在外部环境态势动态变化的情况下,仍能合理、动态地均衡各个检测节点的负载,消除了负载分布不合理而造成的入侵检测效率低下等问题。设计了基于游弋代理、管理代理和守护代理等的抗毁机制和抗毁协议,解决了P~2IDSM的各个组件在其宿主或自身非正常停止运行的情况下,如何快速拓扑重构的问题。 3、提出了基于信用扩散场的MAS信用模型 应用物理学场论的观点,将信用扩散引入到MAS信用机制中,提出了MAS信用扩散模型和单源点信用扩散的梯度算法。在该模型的基础上,提出了具有完整
车明明[5]2013年在《入侵防御系统关键技术的研究》文中研究指明与传统的由入侵检测系统和防火墙所构建的安全防护方案相比,入侵防御系统能够提供主动实时的防护功能。随着网络流量的增加,提高入侵防御系统的实时在线吞吐量、提高入侵防御系统的结构灵活性和可扩展性具有深远意义。网络攻击手段越来越多,攻击行为也越来越隐蔽,提高入侵检测算法的检测率同时降低误报率始终是网络安全研究的热点。本文以提高入侵防御系统结构的灵活性、可扩展性、系统性能、算法检测效率为目的,设计并实现了一个入侵防御系统,主要内容包括以下几个方面:1.研究了目前网络安全的现状、防火墙和入侵检测系统,对入侵防御系统进行了概述,分析目前入侵防御系统的发展趋势与面临的问题。2.研究分析了拒绝服务攻击检测技术,根据网络自适应性原理,结合概率统计算法和自适应阀值算法,提出了一种综合多级评估的基于概率统计的自适应阀值算法,能够有效降低检测的耗时,提高了检测准确度。3.研究分析了异常攻击检测技术,研究了目前主要的异常检测算法,对比分析了各种算法,总结了各种异常检测算法的优缺点,使用了一种基于精简特征的异常检测算法,完成了入侵防御系统中异常检测的功能。4.研究了Octeon CN3860网络处理器的特性、工作原理;研究了软件体系结构中的插件结构,在硬件平台上完成了系统整体结构的设计,并把插件结构引入到系统之中,设计了入侵响应缓存机制,使用并发和缓存原理来提高系统的处理性能。本文通过使用多种网络安全测试设备,在四川省信息安全重点实验室里搭建了测试环境,完成了对系统及算法的验证,经测试分析表明:系统设计的缓存机制可以有效提高系统的处理性能,论文利用网络自相似性原理设计的基于概率统计的自适应阀值算法可以提高检测的准确度,而使用的异常检测算法相对于其它算法拥有不错的检测效果。
于洪伟[6]2009年在《基于多核处理器高效入侵检测技术研究与实现》文中研究说明信息技术的飞速发展带来便利的同时也带来了更加严重的网络安全问题。传统的网络安全技术如防火墙、入侵检测系统等存在着很大的不足:一方面,防止越来越频发的“瞬间攻击”(一个会话达到攻击目的)无能为力;另一方面,这些技术在实时阻断入侵攻击方面存在着明显的不足。因此网络安全专家提出入侵防御系统概念,特别是千兆网络环境下的入侵防御系统,被认为必将成为网络安全的主流技术。入侵防御系统主要分为叁大部分:数据包处理、入侵检测和入侵防御,其中数据包处理的主要功能是对数据包进行协议解析、包重组。本文主要针对千兆网络入侵防御系统中数据包处理后的入侵检测部分进行了研究,综合分析了多种安全防御的机制,详细研究了千兆网络入侵防御系统的特点、实现原理、工作方式以及关键技术,并在此基础上给出了一种高效的基于负载均衡的入侵防御系统解决方案。主要内容涉及了以下几个方面:1.详细介绍了千兆网络入侵防御系统的总体方案,包括硬件的选择、主要的软件架构、入侵检测模块的设计和性能的考虑等。尽可能的提高网络入侵防御系统的性能、增强其适应性。2.针对网络带宽的增加对网络入侵检测系统提出的性能要求,提出了利用多核专用网络处理器进行入侵检测,并给出相应的负载均衡策略。检测引擎采用snort,实现到多核平台的移植和改进。3.详细介绍了入侵检测模块的架构,包括检测引擎数据流图,单检测引擎的规则组织结构改进、模式匹配算法在不同环境下适应性改进。4.搭建了测试环境,编写了测试程序,对本文讨论的千兆网络入侵防御系统的负载均衡子系统进行了功能测试和性能测试,并进行了性能分析。测试结果表明,本文讨论的千兆网络入侵防御系统中数据包处理子系统的功能和性能都能够达到预期的设计目标,并具有实用性。
赵阔[7]2008年在《高速网络入侵检测与防御》文中提出随着网络安全的问题日益严重,入侵检测系统(IDS: Intrusion Detection System)和入侵防御系统(IPS: Intrusion Prevention System)已经成为计算机安全中的关键组成部分。但是,高速网络技术的发展和普及,为IDS和IPS的应用带来严峻的挑战。本文针对高速网络环境下入侵检测和入侵防御进行了一定的研究,主要工作有以下四个方面:1.本文设计并实现了一个网络入侵防御原型系统——DXIPS。该系统可提供实时、主动的防护能力,能够有效的阻断攻击,还可以针对不同的应用环境采取较为灵活的部署策略,具有较好的可扩展性。2.本文将统计学的抽样技术引入IDS/IPS的数据收集过程中,提出了基于抽样的数据收集模型。实验结果表明,该模型可增强网络IDS/IPS的处理性能,对于其抵御洪泛式拒绝服务攻击也具有一定的参考价值。3.本文提出了一个可用于入侵检测/防御的基于FPGA的可扩展流量抽样平台——STAMP。该平台可为网络IDS/IPS的入侵检测提供较为有效的网络数据源,并能灵活地调整抽样策略,支持未来的Tbps高速网络。4.本文引入了可信通信的概念,设计并实现了基于XML的可信通信协议。该协议可以扩展支持各种网络安全产品(如防火墙,IDS,IPS等)和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。
王莉娜[8]2005年在《分布式蠕虫检测与主动防御系统的研究与实现》文中研究说明在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫发生频率增高、潜伏性变强、覆盖面更广,给网络造成了极大的危害。事实证明,传统的防病毒技术已不能满足网络蠕虫防治的要求,针对蠕虫攻击特征构建安全系统成为蠕虫防治的一个重要发展方向。 本文以建立一个实时检测、主动防御网络蠕虫攻击的安全系统为目标,对蠕虫检测与主动防御技术进行了深入的研究,讨论了自适应思想与网络安全技术相结合的必要性,探讨了利用分布式对象技术和陷阱网络技术等解决网络安全系统自适应性的研究思路和实现方法。具体而言,论文的创新性研究内容主要包括以下几个方面: 1) 提出了一个支持多种检测引擎、扩展性好、具有多层次数据分析能力和主动防御能力的自适应分布式蠕虫检测与主动防御系统Aegis模型。 2) 研究了基于DSC的蠕虫异常检测方法,提出了利用蠕虫的传播特性和扫描特性检测网络蠕虫已感主机的分析方法。在Aegis中引入了基于Snort的误用入侵检测系统,证明了模型的扩展性及其对其它成熟的网络安全软件的集成能力。 3) 研究了蠕虫主动防御技术。从蠕虫攻击的特征出发,提出了减少易感主机的网络脆弱性分析方法、抑制蠕虫传播的内部防火墙机制和控制已感主机的蠕虫对抗模型。 4) 研究了陷阱网络技术。在Sebek捕获陷阱网络数据的基础上,提出了一种利用数据增量关联分析与序列挖掘技术对未知蠕虫的行为进行模式挖掘的分析方法,增强了Aegis系统在蠕虫检测方面的自适应性。 通过仿真实验,验证了Aegis的有效性。实验证明,本文提出的系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效的防范蠕虫危机。
张前忠[9]2008年在《分布式防火墙与入侵检测系统的联动技术研究》文中研究表明传统的边界防火墙存在单点失效和性能瓶颈的局限性,而且依赖于网络的拓扑结构实施其安全策略。在网络高速发展的今天,传统防火墙的局限性越发显得明显,分布式防火墙正是在这样的背景下产生的。通过将防火墙分布到具体的受保护主机上,分布式防火墙可以解决单点失效和性能瓶颈的问题。然而,分布式防火墙虽然解决了传统防火墙面临的许多问题,但其自身也面临着以下的缺陷:1、传统的基于访问控制点的入侵检测方式难以实施;2、日志文件在各主机和中心策略服务器之间频繁地传送将极大地增加网络通信量;3、未能解决跨平台管理问题、对用户完全透明和即插即用问题,这几个问题的解决才能使得分布式防火墙得到更广泛的应用。分布式入侵检测系统(DIDS,Distributed Intrusion Detection System)是一种自顶向下树状的分级多层次结构,它把各个子系统安排到不同的节点上,各节点充分发挥自身性能、相互协调地完成任务,能够适应网络通信的需要,方便进行扩充与缩减。本文在分析了分布式防火墙和分布式入侵检测系统现状的基础上提出了一个基于分布式防火墙的入侵检测联动系统模型。通过使用代理服务器构建分布式代理防火墙分别对不同的服务器实施保护,防火墙直接从中心策略服务器获取并实施防御策略,而分布式入侵检测系统是一种分布于网络环境的入侵检测系统,用来监视与网络相连的主机及网络自身,关键技术是检测信息的协同处理与入侵攻击的全局信息的提取,然后传送至中心策略服务器,同时,中心策略服务器通过分布式防火墙从联动的入侵检测系统获取制定策略的依据,再通过专家系统或管理员分析配置,形成全局一致的可执行的防御策略,在这个模型中,分布式代理防火墙之间合理的策略协同是保证它能高效运作的基础,分布式防火墙技术与入侵检测技术结合在一起,利用分布式防火墙技术既实现了对入侵检测所需网络数据的获取,又解决了传统入侵检测不能进行主动控制的问题,同时,网络入侵检测的结果也为防火墙的安全管理策略提供了依据,从而大大提高系统的安全防护水平,实现网络安全立体纵深、多层次的防御体系以及智能访问控制能力。本文重点讨论了入侵检测系统与分布式防火墙的协作联动问题。
佚名[10]2011年在《自动化技术、计算机技术》文中研究指明TP112011011954一般成本环境下分散式多工厂资源调度/陈胜峰,蔚承建(南京工业大学信息科学与工程学院)//信息与控制.―2010,39(5).―640~645.研究多工厂一般成本结构特征,即工厂含有固定成本和单位成本,提出了一种分散式多工厂资源调度方法,该方法使用基于连续双向拍卖市场机制的ZI2策略。ZI2策略是一种包含价格和数量的二维报价策略,agent采用该策略在给定价格范围内随机提交报价。模拟实验结果验证了ZI2策略可以实现较高的调度效率,整体平均效率达到90%。图2表8参10
参考文献:
[1]. 自适应的分布式网络入侵检测及防御系统的研究与实现[D]. 王丽苹. 西北大学. 2004
[2]. 入侵检测与防御系统的研究与设计[D]. 孙洪峰. 山东大学. 2007
[3]. 入侵检测与防御系统的研究与实现[D]. 占清华. 南昌航空大学. 2017
[4]. 基于对等协同的分布式入侵检测系统模型研究[D]. 陈波. 电子科技大学. 2006
[5]. 入侵防御系统关键技术的研究[D]. 车明明. 电子科技大学. 2013
[6]. 基于多核处理器高效入侵检测技术研究与实现[D]. 于洪伟. 电子科技大学. 2009
[7]. 高速网络入侵检测与防御[D]. 赵阔. 吉林大学. 2008
[8]. 分布式蠕虫检测与主动防御系统的研究与实现[D]. 王莉娜. 西北大学. 2005
[9]. 分布式防火墙与入侵检测系统的联动技术研究[D]. 张前忠. 南京理工大学. 2008
[10]. 自动化技术、计算机技术[J]. 佚名. 中国无线电电子学文摘. 2011
标签:互联网技术论文; 自适应论文; 入侵检测系统论文; 网络安全论文; 防火墙论文; 蠕虫论文; 入侵防御系统论文; 入侵检测技术论文; 分布式算法论文; 网络攻击论文; 网络安全防护论文; 网络模型论文; 信息安全论文; 网络结构论文; 分布式部署论文; 功能分析论文; ids入侵检测论文;