闵莹[1]2014年在《分布式认知无线电网络入侵检测机制研究》文中研究表明认知无线电网络通过感知并伺机利用空闲频谱为频谱紧缺问题提供了有效的解决途径。然而,认知无线电网络的频谱感知、动态频谱接入、允许网络重构等特性也为其带来了新的安全威胁。传统的无线网络安全机制不适用于认知无线电网络。因此,安全性已成为认知无线电网络亟待解决的问题,是推进认知无线电网络走向实际应用的重要环节,也是认知无线电网络解决频谱短缺问题的重要保障。入侵检测机制能够通过检测网络中的恶意行为,识别恶意用户,从而保障网络运行的可靠性,尤其是在无中心设施的分布式认知无线电网络中更为重要。本文参考无线自组织网络的入侵检测模型与方法,充分考虑分布式认知无线电网络的认知性、频谱动态性、网络动态性等特性,针对分布式认知无线电网络的特有安全威胁与安全需求,提出了一种基于智能代理的具有跨层、动态性、双向性的入侵检测机制。基于本文提出的入侵检测机制,为认知无线电网络中的狮子攻击设计了一种检测方案,并对该方案进行仿真分析,结果表明该方案能够有效的检测狮子攻击,同时也验证了本文提出的入侵检测机制的有效性与可行性。
陈华胜[2]2004年在《基于数据挖掘的入侵检测系统的研究》文中研究表明随着internet的飞速发展,计算机网络已经在社会、经济、文化和人们的日常生活中扮演着越来越重要的角色。人们在使用计算机网络的同时,也深深的注意到网络安全的重要性。因此,研究如何快速准确的检测出网络中入侵事件的发生,就显得尤为重要和迫切。 在当前入侵检测技术中,基于数据挖掘的入侵检测技术有较好的发展前景。它将数据挖掘的技术引入到入侵检测中来,在智能型、准确性和扩展性方面有了很大的提高。本文在一个典型的基于数据挖掘的入侵检测系统的基础上,通过对新型入侵手段和数据挖掘的研究,对基于数据挖掘的入侵检测系统进行了分析与改进。作者所做的主要工作包括: (1) 分析了一个典型的基于数据挖掘的入侵检测系统MADAMID。重点研究了系统的组成结构,工作原理以及数据挖掘算法如何在入侵检测系统中的应用。 (2) 深入的研究了数据挖掘中的关键算法—关联规则挖掘算法。将MADAMID中的算法Apriori与其它叁种高速的关联规则挖掘算法进行了仔细的比较分析,并结合入侵检测应用中的实际情况,在四种关联规则挖掘算法中选出一种最适合入侵检测系统的算法—FP_Growth算法,该算法与Apriori算法相比在性能上有较大的提高。 (3) 通过对DDoS和蠕虫的入侵特征的分析,提出了在基于数据挖掘的入侵检测系统中如何快速检测到入侵以及快速响应的方法。 (4) 在原系统结构中引入了智能代理技术,提出了基于区域的入侵检测系统模型(ABID)。该模型具有以下特点:①引入区域的概念,将基于主机的入侵检测和基于网络的入侵检测结合在一起,提高了检测的准确性。② 采用分布式结构,区域间的入侵检测代理组件具有独立性,提高了处理速度和健壮性。③ 使用多层结构确保系统的组件各司其职,增强了系统的可扩展性。 (5) 提出了用户行为模式的异常检测的解决方案。采用Telnet会话纪录中的shell命令作为用户行为异常检测的数据源,用FP_Growth算法进行规则的挖掘,形成历史行为模式和当前行为模式并进行比较以实现异常检测。 本文的研究工作在入侵检测领域具有一定的理论和实用价值,可为入侵检测系统的设计提供参考
景波[3]2003年在《基于智能代理的入侵检测模型》文中指出随着计算机和网络技术的普及和应用,计算机安全变得越来越重要。入侵检测是计算机安全体系结构中的一个重要的组成部分,入侵检测技术是对系统或者网络审计数据进行检测分析来发现入侵企图并采取保护措施的一种技术。但面对日益更新的网络环境和层出不穷的攻击方法,传统构建入侵检测系统的方法显得缺乏一定的有效性、适应性和可扩展性。 本文介绍了一种基于智能代理技术建立入侵检测模型的方法,该方法的思想是将代理技术和数据挖掘技术结合起来,在结构上采用代理技术,而在内容上采用数据挖掘技术。系统中各代理相互协作,对系统或者网络的原始审计数据进行预处理生成包含基本特征的连接记录;利用数据挖掘中的关联规则挖掘算法和频繁序列规则挖掘算法,得到系统事件在属性间和时间序列上的频繁模式。这些模式可用来指导系统属性的选择和构造,挖掘生成出有用的系统或者用户的行为模式(正常的或者异常的);通过比较当前的系统行为模式和已有的模式规则的相似度来发现已知或者未知的误用入侵和异常入侵活动。该模型具有很好的可扩充性,易于加入新的入侵检测代理,也易于扩充新的入侵模式,同时采用数据挖掘技术分析入侵活动,减少了手工编码或过多依赖专家经验等缺陷。 最后,在实验中测试了关联规则生成规则模式的有效性。
卢彬[4]2005年在《应用数据挖掘技术的入侵检测系统研究与设计》文中进行了进一步梳理随着计算机网络应用的普及和电子商务、电子政务的日益发展,计算机系统的安全问题越来越突出,攻击事件发生的数量逐年增加,近年的上升幅度更为明显。作为计算机安全领域的一个重要技术,入侵检测技术越来越受到人们的重视。然而,传统的入侵检测系统在有效性、适应性和可扩展性方面都存在不足,尤其是在遇到新的入侵类型时变得无能为力。针对这些不足,本文将从数据处理的角度,用数据挖掘的方法根据海量审计数据建立描述入侵行为的模型。我们从审计日志中归纳学习出分类规则,并以此作为描述入侵行为的工具,与现有系统结合建立新型入侵检测系统。本文首先对入侵检测系统的技术背景,系统架构进行了简要的说明和归类,对数据挖掘及其应用作简单分析,针对传统入侵检测技术的不足之处,将主要研究方向定在入侵检测系统模型的构建上,使用数据挖掘技术实施一个系统化、自动化的入侵检测系统。接着讲述分类问题,并应用分类算法进行实验,从审计数据中建立分类模型,并以此研究特征属性的构造对分类模型准确性的影响,根据对实验结果的分析,在入侵检测中增加了一定数量的特征属性,证明利用分类算法建立入侵检测模型的可行性。随后,根据Snort模型,建立误用入侵检测模型,将通过数据挖掘方法得到的检测模型应用起来,构建了基于数据挖掘技术的入侵检测系统Snort/DM,该系统模型引入学习智能代理、检测智能代理等概念,分析建立在Linux系统上的原型系统的结构,并对其中核心模块的详细设计进行介绍。
易剑[5]2007年在《基于智能代理技术的分布式入侵检测系统的设计和应用》文中指出近年政府信息化建设发展越来越快,公安部2002年正式启动了全国公安信息化工程——金盾工程,并迅速掀起了建设金盾工程的热潮。由于公安工作性质的特殊性和敏感性,建立一个适应形势发展和要求、能够抵御方方面面攻击的网络安全体系显得非常重要。由于当前各类网络攻击手段的不断呈现多元化、复杂化、智能化趋势,传统的防火墙、数据加密技术等静态防御越来越难以满足当前金盾工程安全保障的需要,而作为一种主动安全保障措施——入侵检测系统(Intrusion Detection System,缩写IDS)既能检测网络来自外部的入侵行为,同时也监督内部用户的未授权活动,能够有效弥补传统安全防护技术缺陷。在金盾工程建设中引入侵检测系统作为网络安全体系的重要组成部分,无疑是适应形势发展和需要的必然选择。珠叁角某市公安局于近年启动规划金盾工程建设,目前正在着手具体实施,在总体建设方案中,网络安全保障体系建设占了相当重要的一部分,其中入侵检测系统也已纳入部署计划,并采用了当前较为流行的基于网络的入侵检测系统和基于主机的入侵检测系统。面对不断增大的网络流量、日益更新的网络设施和层出不穷的攻击方式,目前常用的入侵检测模型越来越暴露出不足,随着学术界的深入研究,发现采用分布式入侵检测系统可以较好地避免其中一些缺陷,特别是结合人工智能领域的智能代理(Agent)技术——基于智能代理的分布式入侵检测系统,大大改进了体系结构上的灵活性、提高了入侵检测的速度,同时降低误警率和漏警率,并逐渐成为热点研究方向,它将为网络信息起到更为高效的安全保障。本文试图以某市金盾工程建设为实例,尝试分析和设计一种基于智能代理的分布式入侵检测系统。以实现分布式的体系架构和基于智能代理的软件设计思想的结合,该系统通过设计一个基于多代理相互通信协同检测的分布式入侵检测系统,实现控制中心和检测代理之间以及代理之间的相互通信协同检测,在代理端实现基于网络的入侵检测,从而实现全局范围内的入侵检测功能,具有清晰的系统结构和良好的可扩展性,对网络系统和主机资源的占用较低,为未来某市金盾工程的安全体系建设提供一个更好的选择方向。
杨海维, 孟波[6]2003年在《基于智能代理的分布式入侵检测系统模型》文中提出介绍了入侵检测系统在计算机及网络安全中的意义和现有入侵检测系统的局限性。在智能代理技术的基础上,提出了一种基于智能代理的分布式入侵检测系统模型(IADIDS),描述了系统的体系结构和详细设计,并给出了智能代理的结构模型。
薛强[7]2004年在《网络入侵检测系统NIDS的新技术研究》文中认为本论文首先概要介绍了入侵检测技术和入侵检测系统,在对入侵检测研究现状进行分析和总结的基础上,提出了入侵检测系统面临的问题和研究发展趋势。 入侵检测所采用的数学模型是入侵检测策略选取和应用的根据与基础。本文从数据流与控制流、入侵状态跃迁等角度,结合对入侵过程的空间分析和时间分析,提出了建立在图论基础上的基于状态跃迁的二维总体模型并对之进行了静态及动态描述和分析。 传统的入侵检测程序对“拆包攻击”等攻击种类无能为力。本文介绍了应用层检测的相关背景知识,以及串行重组检测算法在高速网络上遇到的困难,提出了一种应用于网络入侵检测的应用层协议并行重组算法,介绍了其实现方案并对实验结果进行了初步分析。 蜜罐系统是入侵检测技术中的重要环节。本文给出了利用 UML 构建虚拟蜜罐机的方法。并从攻击者身份识别的角度出发,提出了键盘指纹图谱的思想以完善入侵检测蜜罐系统。 分布式拒绝服务攻击是威胁互联网安全的一种主要攻击方式。本文提出了将端口反弹技术与拒绝服务攻击结合起来的分布式端口反弹攻击的攻击模型并对其进行了研究。给出了针对分布式端口反弹攻击的检测思路并提出了一种基于链路层的分布式拒绝服务攻击源反向追踪的方法。 实时响应是保障网络安全的重要环节。本文介绍了一种基于智能代理的网络入侵检测系统响应模型。它以智能代理为基础,可以与管理员通过无线方式交互,提高了网络入侵检测系统对入侵行为的快速响应能力。 本文最后介绍了融合前述研究成果的软件原型系统——网络入侵检测系统TDNIDS 的设计与实现步骤,阐述了该原型系统在开发流程中的功能需求分析、概要设计和详细设计方案。最后对该系统的未来发展作了展望与评价。
章夏芬, 温涛[8]2003年在《基于数据挖掘、智能代理的入侵检测和响应》文中指出入侵检测和响应问题一直是诸多计算机科学家们努力去解决而又至今尚未完全解决的一个问题,该文引入数据挖掘技术和智能代理技术,提出了由传感器、检测器、数据仓库、模型生成器及分析机制等组成的体系机构。该机构能很方便地对大量特征数据进行存储、共享,使检测模型的生成、分发自动化,使大量异构数据的处理智能化,提高了入侵检测和响应的精确性、效率和速度。
张亚平[9]2005年在《基于分布智能代理的自保护系统研究》文中提出随着信息技术的发展,网络安全日益成为全社会关注的重大问题。本文对网络安全模型、分布式拒绝服务攻击防御技术、聚类算法在异常检测中的应用、信息加密技术及自动响应技术等网络安全中的关键问题进行了系统、深入和较为全面的研究。本文的主要创新之处在于:在现有环境下,融合当前网络安全技术,提出了基于智能代理技术的自保护系统模型,并对自保护系统的构成和工作模式进行了详细的描述。分布式拒绝服务攻击是Internet所面临的最严峻的挑战之一,目前提出的防御方法在DDoS攻击特征随机变化时无法有效区分正常流量和攻击流,本文提出了一种动态分流选择通过的DDoS防御方法,在检测到DDoS攻击时动态变更路由信息,将发送到受害主机的正常业务流和攻击流转移到分流器,然后利用攻击数据包IP和端口的随机性阻挡攻击流,保证正常网络业务的顺利进行。借助数据挖掘技术对网络中海量数据进行分析发现入侵行为是异常检测研究的重点,本文提出了一种改进的围绕中心点的分割算法IPAM(ImprovedPartitioning Around Medoids),并通过实验证明了IPAM算法能够有效的检测真实网络数据中的入侵行为。加密技术是最基本的网络安全技术,被誉为信息安全的核心,本文运用序列密码和分组密码相互融合和渗透的思想,提出了一种基于传统分组加密算法的伪序列密码加密算法,即以分组加密算法为核心,通过S盒和反馈等方式变换分组加密模块每次加密时所使用的明文和密钥,生成随机密钥流,从而提高了信息传输的安全性。自动响应是保障网络安全的重要环节,本文提出了基于可信度的成本敏感模型;提出了基于多源数据关联的自动响应技术,将动态检测与静态防御技术相结合,提高了系统的主动防御能力。
成睿奇, 田盛丰, 黄厚宽[10]2004年在《基于分布式智能代理的入侵检测方法研究》文中认为在分析和研究通用入侵检测框架理论和传统入侵检测系统实现策略的基础上,提出融合了滥用检测和异常检测两种方法的检测模型——基于分布式智能代理的网络入侵检测模型,并对检测引擎和检测算法进行了改进,使之具有更高的准确性和对潜在的入侵行为的识别和预测等智能化能力。
参考文献:
[1]. 分布式认知无线电网络入侵检测机制研究[D]. 闵莹. 西安电子科技大学. 2014
[2]. 基于数据挖掘的入侵检测系统的研究[D]. 陈华胜. 武汉理工大学. 2004
[3]. 基于智能代理的入侵检测模型[D]. 景波. 太原理工大学. 2003
[4]. 应用数据挖掘技术的入侵检测系统研究与设计[D]. 卢彬. 上海理工大学. 2005
[5]. 基于智能代理技术的分布式入侵检测系统的设计和应用[D]. 易剑. 电子科技大学. 2007
[6]. 基于智能代理的分布式入侵检测系统模型[J]. 杨海维, 孟波. 计算机工程与应用. 2003
[7]. 网络入侵检测系统NIDS的新技术研究[D]. 薛强. 天津大学. 2004
[8]. 基于数据挖掘、智能代理的入侵检测和响应[J]. 章夏芬, 温涛. 计算机工程. 2003
[9]. 基于分布智能代理的自保护系统研究[D]. 张亚平. 天津大学. 2005
[10]. 基于分布式智能代理的入侵检测方法研究[J]. 成睿奇, 田盛丰, 黄厚宽. 计算机工程与设计. 2004
标签:互联网技术论文; 入侵检测系统论文; 数据挖掘论文; 入侵检测技术论文; 数据挖掘算法论文; 分布式算法论文; 智能代理论文; 网络模型论文; 网络攻击论文; 代理模式论文; 认知无线电论文; ids入侵检测论文;