当前位置:主页 > 管理论文 > 信息管理论文 >

入侵检测中的数据包采样算法研究及实现

发布时间:2016-11-11 18:05

  本文关键词:网络有害信息管理中的冲突与困境,由笔耕文化传播整理发布。


《湖南大学》 2008年

入侵检测中的数据包采样算法研究及实现

金庆辉  

【摘要】: 随着网络安全问题的日益严重,入侵检测系统(Intrusion Detection System,缩写:IDS)已经成为计算机与网络安全的重要组成部分。随着网络带宽的不断增加,由于处理能力的限制,现有入侵检测系统面临挑战,如何提升IDS的处理能力备受关注。提升硬件的处理速度是常用的方法,然而,硬件处理速度的提升却远远跟不上网络带宽的增加速度,IDS的处理能力面临着瓶颈。 数据包采样是提升数据包处理能力的很好方法,在网络流量监测分析中得到了广泛应用。然而,传统的数据包采样算法,都是针对网络流量监测所设计的,初始设计时并没有考虑应用在入侵检测中。近些年来,逐渐开始有研究者开始研究入侵检测中的数据包采样算法,分析了几种传统的应用于网络测量中的数据包采样算法,验证了这些算法直接应用在高速链路入侵检测中的不适用性,但并没有提出新的有效算法。基于此,本文将针对高速链路入侵检测研究新的数据包采样算法。 本文的主要研究内容和工作成果如下: 1.分析了网络中典型的入侵攻击方式,通过对经典数据集进行入侵检测后的日志统计,得出入侵过程的一个重要特点:入侵攻击过程在时间上具有连续性。依据此特点,为高速链路中的入侵检测设计了一种新的数据包采样算法。 2.在入侵检测系统Snort的基础上设计实验平台,把Snort数据包捕获速率从百兆提升至千兆,使其能应用于真实高速链路中的实验。 3.搭建真实高速链路环境,利用新设计的实验平台对采样算法进行实验。实验结果证明,新的数据包采样算法在高速链路下可以大大提升检测速度,同时,与传统数据包采样算法相比,有更高的检测成功率。

【关键词】:
【学位授予单位】:湖南大学
【学位级别】:硕士
【学位授予年份】:2008
【分类号】:TP393.08
【目录】:

  • 摘要5-6
  • ABSTRACT6-12
  • 第1章 绪论12-21
  • 1.1 课题背景及意义12-13
  • 1.2 入侵检测概述13-17
  • 1.2.1 入侵检测研究的历史13-14
  • 1.2.2 入侵检测技术的定义及分类14
  • 1.2.3 入侵检测系统14-17
  • 1.3 网络测试中的数据包采样技术概述17-19
  • 1.3.1 网络测试研究的历史17-18
  • 1.3.2 网络中数据包采样技术的背景18
  • 1.3.3 网络中数据包采样技术的研究现状18-19
  • 1.4 本文的主要研究工作和组织结构19-21
  • 第2章 传统数据包采样算法对入侵检测的影响21-28
  • 2.1 数据包采样算法21-22
  • 2.2 流量异常检测方法22
  • 2.3 端口扫描检测22-23
  • 2.4 采样对异常流检测的影响23-24
  • 2.4.1 流量异常检测结果23-24
  • 2.4.2 采样对流量特性的改变24
  • 2.5 采样对端口扫描检测的影响24-27
  • 2.5.1 采样对TRWSYN 算法的影响24-26
  • 2.5.2 采样对TAPS 的影响26-27
  • 2.6 小结27-28
  • 第3章 一种适用高速链路入侵检测的数据包采样算法28-41
  • 3.1 常见网络入侵手段原理分析28-33
  • 3.2 入侵过程在时间上的连续性33-37
  • 3.2.1 实验所使用的数据集33-35
  • 3.2.2 实验方法及其结果35-37
  • 3.3 应用于入侵检测的数据包采样算法37-40
  • 3.3.1 设计思想37
  • 3.3.2 算法流程37-40
  • 3.4 小结40-41
  • 第4章 基于SNORT 的千兆链路实验平台设计41-49
  • 4.1 SNORT 的特点41-43
  • 4.2 SNORT 的体系结构43-44
  • 4.3 SNORT 工作原理44-46
  • 4.4 实验平台设计46-48
  • 4.4.1 实验平台流程46
  • 4.4.2 高速捕包模块46-47
  • 4.4.3 采样模块47
  • 4.4.4 检测模块47
  • 4.4.5 转发模块47-48
  • 4.5 小结48-49
  • 第5章 新算法在千兆链路中的实验及结果分析49-54
  • 5.1 网络测试仪表AX/4000 简介49-50
  • 5.2 实验平台搭建50
  • 5.3 实验50-53
  • 5.3.1 新算法对处理数据包速度的影响50-51
  • 5.3.2 新算法对入侵检测的影响51-53
  • 5.4 小结53-54
  • 结束语54-55
  • 参考文献55-58
  • 附录A (攻读硕士学位期间所发表的学术论文目录)58-59
  • 致谢59
  • 下载全文 更多同类文献

    CAJ全文下载

    (如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

    CAJViewer阅读器支持CAJ、PDF文件格式


    【引证文献】

    中国硕士学位论文全文数据库 前2条

    1 刘应平;局域网数据包监控系统NetMonitor的设计与实现[D];电子科技大学;2010年

    2 黎向华;入侵检测与校园网络安全研究[D];湖南大学;2011年

    【参考文献】

    中国期刊全文数据库 前3条

    1 杨建华;谢高岗;李忠诚;;一种业务流自适应尽力采样方法[J];计算机研究与发展;2006年03期

    2 王丹;谢高岗;杨建华;张广兴;李振宇;;一种改进的自适应流量采样方法[J];计算机研究与发展;2007年08期

    3 王卫平;朱卫未;陈文惠;梁樑;;基于网络的入侵检测系统数据包采样策略研究[J];中国科学院研究生院学报;2006年04期

    【共引文献】

    中国期刊全文数据库 前10条

    1 杨兴江;智能入侵检测系统的研究[J];阿坝师范高等专科学校学报;2004年02期

    2 冯运仿;;入侵检测系统误警问题的研究进展[J];安防科技;2007年06期

    3 陆霞;;基于入侵管理技术的网络应急响应体系[J];安防科技;2007年11期

    4 王健;基于防火墙技术的Internet安全策略[J];白城师范学院学报;2005年03期

    5 刘永明;;基于遗传算法的入侵检测系统研究[J];北方经济;2007年04期

    6 李辉;赵辉;李安贵;;一种多模式匹配高效算法的设计与实现[J];北京工商大学学报(自然科学版);2009年03期

    7 刘琼;电子商务中IPS入侵防御系统方案的探讨[J];兵团教育学院学报;2005年03期

    8 苏宪利;;基于LINUX蜜网的防御系统的实现[J];长春师范学院学报;2005年12期

    9 冯萍;孙伟;姚艳秋;;一种基于数据挖掘的入侵检测方法[J];长春师范学院学报(自然科学版);2009年10期

    10 王岐丰;;网络安全防御体系的构建及策略[J];中国城市经济;2011年03期

    中国重要会议论文全文数据库 前5条

    1 崔保胜;;三层结构的证券公司计算机局域网络设计与实现[A];广西计算机学会2006年年会论文集[C];2006年

    2 黄建;;特殊安全需求下的系统集成研究[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年

    3 尹伟;胡昌振;;基于安全事件驱动的IDS分析引擎技术研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

    4 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

    5 王向辉;;有Oracle系统日志在数据安全中的深层次应用[A];二○○九年全国电力企业信息化大会论文集[C];2009年

    中国博士学位论文全文数据库 前10条

    1 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年

    2 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年

    3 孙照焱;基于生物免疫机制的附网存储关键技术研究[D];清华大学;2004年

    4 郭陟;可视化入侵检测研究[D];清华大学;2004年

    5 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年

    6 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年

    7 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

    8 钟将;基于人工免疫的入侵分析技术研究[D];重庆大学;2005年

    9 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年

    10 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年

    中国硕士学位论文全文数据库 前10条

    1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年

    2 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年

    3 袁硕;改进混合遗传算法在免疫入侵检测模型中的应用研究[D];哈尔滨理工大学;2010年

    4 方正儒;一种基于密度引力的聚类算法及其在入侵检测中的应用[D];南昌大学;2010年

    5 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年

    6 张文秀;聚类技术在网络入侵检测中的研究与应用[D];电子科技大学;2010年

    7 王彤;网络安全控制与审计专家系统的研究[D];电子科技大学;2010年

    8 董绍辉;电力企业信息安全体系的设计与应用[D];电子科技大学;2010年

    9 张洁;对网络入侵检测技术中数据挖掘算法的研究[D];电子科技大学;2010年

    10 赵生艳;基于模式匹配的入侵检测系统研究[D];安徽大学;2010年

    【同被引文献】

    中国期刊全文数据库 前10条

    1 武苍林;Web技术发展综述[J];电脑与信息技术;2000年02期

    2 邹澎涛;刘洁;;Winpcap中的数据过滤方法[J];福建电脑;2008年07期

    3 钟瑛,刘海贵;网络有害信息管理中的冲突与困境[J];国际新闻界;2004年04期

    4 郭伟;数据包过滤技术与防火墙的设计[J];江汉大学学报;2001年03期

    5 朱平;贾卓生;;TCP/IP通信的监听与阻断[J];计算机工程;2006年21期

    6 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期

    7 可向民,龚正虎,夏建东;零拷贝技术及其实现的研究[J];计算机工程与科学;2000年05期

    8 赵新辉,李祥;捕获网络数据包的方法[J];计算机应用研究;2004年08期

    9 刘恒富,孔令瑽;计算机信息系统安全现状及分析[J];科技与经济;2001年03期

    10 陈锦花;;网络安全策略研究[J];商场现代化;2008年30期

    中国重要会议论文全文数据库 前1条

    1 孙宁;付向东;张生财;;校园网络安全态势评估研究[A];2010年全国通信安全学术会议论文集[C];2010年

    中国硕士学位论文全文数据库 前10条

    1 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年

    2 张敏军;基于防火墙和入侵检测的综合主机安全防范系统[D];电子科技大学;2010年

    3 王凯;基于防火墙和入侵检测的综合主机安全防范系统[D];电子科技大学;2010年

    4 张志国;基于应用层的网络监控系统的研究、实现与应用[D];四川大学;2003年

    5 张志云;分布式防火墙的策略分发与执行[D];大连理工大学;2004年

    6 孙梅玉;网络信息的监测与分析[D];山东师范大学;2005年

    7 周后兵;网络数据包拦截与操纵技术的研究与应用[D];电子科技大学;2007年

    8 王月晖;基于WinPcap的网络数据捕获和分析系统的研究与实现[D];沈阳工业大学;2007年

    9 路煜雯;以太网网络监听的研究与实现[D];南京理工大学;2007年

    10 程浩宇;高速网络数据捕获技术的研究与实现[D];西安电子科技大学;2006年

    【二级参考文献】

    中国期刊全文数据库 前8条

    1 唐小我,傅庚,曹长修;非负约束条件下组合证券投资决策方法研究[J];系统工程;1994年06期

    2 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期

    3 杨建华;谢高岗;李忠诚;;一种业务流自适应尽力采样方法[J];计算机研究与发展;2006年03期

    4 张京;非负约束条件下组合证券投资决策的分枝定界法[J];数学的实践与认识;2004年05期

    5 唐小我,曾勇,曹长修;非负权重最优组合预测的迭代算法研究[J];系统工程理论方法应用;1994年04期

    6 谭小彬,王卫平,奚宏生,殷保群;基于隐马尔可夫模型的异常检测[J];小型微型计算机系统;2004年08期

    7 白先春;非负约束条件下组合证券投资决策的遗传算法[J];运筹与管理;2001年02期

    8 马永开,唐小我;非负约束条件下组合证券投资决策方法的进一步研究[J];预测;1996年04期

    【相似文献】

    中国期刊全文数据库 前2条

    1 李凯;薛一波;王春露;汪东升;;千兆网络入侵防御系统高速数据包处理的研究与实现[J];小型微型计算机系统;2006年09期

    2 黄昆;张大方;;一种面向深度数据包检测的索引拆分Bloom过滤器[J];中国科学:信息科学;2010年08期

    中国重要会议论文全文数据库 前10条

    1 许利;缪玲娟;沈军;;串行数据接收通路的优化设计[A];中国自动化学会控制理论专业委员会B卷[C];2011年

    2 袁方方;安宝宇;郑世慧;;基于Netfilter的内容过滤系统的研究与实现[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

    3 魏家好;侯整风;;基于加速引擎提升防火墙性能[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

    4 周鹏;郑康锋;;基于网络处理器高速深度检测防火墙的研究与设计[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

    5 胡淮杨;郑康锋;;一种基于网络处理器的IPTV负载均衡方案[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年

    6 阮卫挺;马兆丰;;高速网络下的恶意流量检测研究[A];2010年全国通信安全学术会议论文集[C];2010年

    7 彭钊;谷利泽;;一种小型网络入侵防御系统的研究与实现[A];2010年全国通信安全学术会议论文集[C];2010年

    8 周泉;;矿区局域网的安全控制与病毒防治策略[A];煤矿自动化与信息化——第20届全国煤矿自动化与信息化学术会议暨第2届中国煤矿信息化与自动化高层论坛论文集[C];2010年

    9 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年

    10 张治洲;郑康锋;;一种高效的网络处理器资源访问算法[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

    中国重要报纸全文数据库 前3条

    1 本报记者 张彤;[N];网络世界;2010年

    2 烽火网络;[N];通信产业报;2011年

    3 本报记者 李映;[N];中国电子报;2011年

    中国博士学位论文全文数据库 前10条

    1 袁博;面向深度处理的网络处理器体系结构研究[D];清华大学;2013年

    2 郭林;基于Space Wire的空间数据网络关键技术研究[D];中国科学院研究生院(空间科学与应用研究中心);2011年

    3 李锐;IP网业务识别关键技术研究[D];北京邮电大学;2010年

    4 肖寅东;网络状态监测仪中丢包检测算法及其实现的关键问题研究[D];电子科技大学;2013年

    5 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年

    6 胥小波;新型蜜网体系结构及告警聚类的关键技术研究[D];北京邮电大学;2012年

    7 刘期烈;机会网络中路由机制与缓存管理策略研究[D];重庆大学;2012年

    8 郭秀岩;面向多核的多层次实时网络数据流调度技术研究[D];中国科学技术大学;2011年

    9 国林;基于层次模型的数据容灾技术研究[D];哈尔滨工程大学;2010年

    10 孙伟;TCP友好性流媒体传输速率控制协议中若干问题的研究[D];东北大学;2010年

    中国硕士学位论文全文数据库 前10条

    1 何金龙;基于LINUX大规模TCP连接研究与设计[D];太原科技大学;2011年

    2 李沛霖;基于IXA的网络信息流分析系统的设计[D];电子科技大学;2010年

    3 李彬彬;基于流量特征的P2P应用分析与控制[D];北京交通大学;2010年

    4 金瓯;基于TCP协议的网络数据流实时替换框架及实现[D];上海交通大学;2010年

    5 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年

    6 谢志远;基于组合公钥的IP安全通信系统[D];华南理工大学;2010年

    7 聂黎敏;高速率网络环境下基于说话人识别的VoIP语音审计系统[D];哈尔滨工业大学;2010年

    8 孔玉;基于NetFPGA的动态可配置在线过滤技术研究与实现[D];济南大学;2011年

    9 杨尚楠;IPv4/IPv6隧道安全应急处理的研究与实现[D];华南理工大学;2010年

    10 吴晗;网络行为监控系统后台数据包的处理程序的设计与实现[D];上海交通大学;2011年


      本文关键词:网络有害信息管理中的冲突与困境,,由笔耕文化传播整理发布。



    本文编号:171302

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/guanlilunwen/sjfx/171302.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户30311***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com