选择性网络入侵检测系统的研究与实现

来源 :江苏大学 | 被引量 : 3次 | 上传用户:bechametop
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网的飞速发展使人与人之间的交流超越了时间和空间的限制,打破了国家与地区间有形和无形的壁垒,实现了全球性的资源共享,但同时也对网络安全提出了新的挑战。 入侵检测系统作为安全的最后一道屏障,能够提供强大的主动策略和解决方案,成为既能防止内部入侵又能防止外部入侵、保护用户数据的主要手段和发展趋势。但是现有的入侵检测系统在运行过程中仅仅注重某一方面的性能,例如准确率或者运行效率等等,不能兼顾总体性能的均衡,导致系统管理员在选择时左右为难。因此,设计和实现一个可以按照系统管理员的要求来动态调整性能的网络入侵检测系统有着非常重要的现实意义。 本文首先介绍了网络安全现状及其关键技术,着重介绍了入侵检测技术的相关内容以及该领域的国内外研究现状和发展方向。 然后介绍了入侵检测系统体系结构的发展过程,提出了一个具有选择性功能的四层网络入侵检测系统。在系统的设计过程中,我们重点实现了以下3个关键技术: 1) 注重了与管理员的交互,将优先级的概念引入特征提取,管理员可以通过设置特征优先级的阈值来干涉系统的运行,从而可以进一步决定系统的总体性能,在系统的运行效率、检测率和误报率等参数之间找到一个最佳的结合点。 2) 引入二级神经网络集成模型来提高系统的检测率。 3) 自主定义一个二元通用数据存储模型来存储各类入侵特征。 最后在Bro的平台上实现了基于优先级的特征提取算法和基于特征选择的网络数据包捕获方法,并给出了两个算法的理论分析和实验结果以及二级神经网络集成算法的仿真效果。
其他文献
本文针对电缆隧道巡检机器人的防摆控制问题进行研究。由于其运行轨道随着隧道环境的变化而起伏多变,具有上下斜坡等特殊路段,导致机器人在巡检过程中机身连续摆动,从而严重
IP电话也称网络电话,出现于1995年,是随着信息技术进步而产生的新业务。它是在网络上采用语音压缩包交换技术来传输的语音电话。通过数十年的飞速发展,目前VoIP技术已从具有语音
随着微博、Twitter等社交平台的飞速发展,用户可以方便的获取资讯、建立朋友圈并分享位置、心情等个人信息。社交网络的便捷性、开放性、实时性特点使其成为网络信息资源的重
工作流是一类能够完全或者部分自动执行的业务流程,根据一系列过程规则,文档、信息或任务能够在不同的执行者之间传递、执行。清晰和准确地对业务流程进行描述需要借助于一定
事件追踪技术能够将网络中分散在不同地方和不同时间段内的与某一事件相关的信息有效地组织起来,帮助人们全面掌握该事件的发展始末。但是在事件追踪过程中,由于构造初始事件模
静态单一赋值是一项基于GCC的优化编译技术,Lengauer-Tarjan是静态单一赋值实现过程中用来计算流图中必经节点的快速算法。该算法使用EVAL,需运行大量出口、入口程序,并且为了减
随着Web2.0技术的迅速发展和社交媒体的蓬勃兴起,大量用户参与到信息的产生和传播过程中,社会网络相关问题的研究逐渐成为热点。传统的研究通常将个体抽象成节点,个体之间的联系
目前,部分石油公司已采用石油客户卡进行油品销售。使用IC卡,减少了由于油价波动给企业带来的经济损失;使油品调拨合理、科学,降低了运输成本;加速了财务、业务、储运信息流
特征提取是模式识别中的一个关键步骤。提取包含丰富判别信息的特征对于模式识别系统来说,具有非常重要的意义。而且,近年来,随着生物特征识别技术和相关应用的发展,对特征提取算
电子选举是采用电子化手段进行注册、投票和计票的选举形式。电子选举方案的研究主要包括Mix-net方案、盲签名方案、同态加密方案和各种特殊形式的电子选举方案。这些方案各