入侵檢測(cè)中雙層次模式匹配研究與應(yīng)用
【圖文】:
mputerSecurityThreatMonitoringandSurveillance[1]中首次明確提出了入侵的概念,將入侵劃為外部闖入、內(nèi)部不規(guī)范操作和濫用三種類型,并提出用審計(jì)追蹤來(lái)監(jiān)視入侵威脅.1987年,DorothyDenning在AnIntrusionDetectionModel[2]提出的理論架構(gòu)奠定了入侵檢測(cè)系統(tǒng)商業(yè)產(chǎn)品的理論基礎(chǔ).DorothyDenning給出了一種入侵檢測(cè)系統(tǒng)框架,簡(jiǎn)稱IDES模型.如圖1所示:圖1IDES模型Fig.1IDESmodel它的基本思路為:為用戶建立和維護(hù)一系列的行75*收稿日期:2012-10-15.作者簡(jiǎn)介:孫旭東(1983-),男,湖南沅江人,南寧市第六人民醫(yī)院助理工程師,研究方向:網(wǎng)絡(luò)工程.
2.2基于行為索引的模式匹配過(guò)程模式匹配方法是基于上節(jié)行為索引的匹配過(guò)程,該行為索引在模式建立階段是聚類分析的重要手段,由于它以樹(shù)作為數(shù)據(jù)結(jié)構(gòu),因此在模式匹配階段,它又起到判定樹(shù)的功能,確定待檢測(cè)對(duì)象的身份信息,,在確定對(duì)象的身份及權(quán)限后,然后再索引項(xiàng)范圍內(nèi)計(jì)算相異度,從而判斷待檢測(cè)對(duì)象的行為是否符合正常的安全模式.3入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)入侵檢測(cè)是保障信息安全的主要措施之一,經(jīng)過(guò)多年的發(fā)展,形成了一套較完善的理論和技術(shù)體系.3.1系統(tǒng)結(jié)構(gòu)圖入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)如圖2所示.圖2系統(tǒng)總體結(jié)構(gòu)圖Fig.2Thewholesystemstructure3.2系統(tǒng)功能模塊設(shè)計(jì)①數(shù)據(jù)采集器.該模塊主要完成對(duì)網(wǎng)絡(luò)傳輸數(shù)據(jù)包的捕獲.筆者采用了專門(mén)為數(shù)據(jù)監(jiān)聽(tīng)而產(chǎn)生的應(yīng)用程序設(shè)計(jì)的開(kāi)發(fā)包Libpcap(PacketCaptureLibrar-y)來(lái)捕獲數(shù)據(jù)包.Libpcap是由Berkeley大學(xué)Law-renceBerkeleyNationalLaboratory研究院的CraigLeres、StevenMcCanne和VanJacobson編寫(xiě)的,通過(guò)直接訪問(wèn)數(shù)據(jù)鏈路層,為各項(xiàng)應(yīng)用層程序提供了捕獲底層數(shù)據(jù)包的API.②數(shù)據(jù)過(guò)濾及預(yù)處理單元.該模塊采用了靈活的“插件”結(jié)構(gòu),用戶和程序員可以根據(jù)需求加載相應(yīng)的預(yù)處理程序,進(jìn)一步增強(qiáng)系統(tǒng)的處理能.③數(shù)據(jù)解析單元.完成對(duì)原始數(shù)據(jù)的解析,形成特定的數(shù)據(jù)結(jié)構(gòu),以便檢測(cè)單元對(duì)其進(jìn)行處理.④檢測(cè)單元.該模塊是整個(gè)實(shí)驗(yàn)系統(tǒng)的核心,檢測(cè)引擎執(zhí)行效率的高低直接影響到整個(gè)系統(tǒng)的性能優(yōu)劣.該模塊將采
【參考文獻(xiàn)】
相關(guān)期刊論文 前3條
1 張永;遲忠先;;位置編碼在數(shù)據(jù)倉(cāng)庫(kù)ETL中的應(yīng)用[J];計(jì)算機(jī)工程;2007年01期
2 高小惠;;基于數(shù)據(jù)倉(cāng)庫(kù)的食用菌LIMS設(shè)計(jì)與實(shí)現(xiàn)[J];科技信息;2010年14期
3 王麗娜,徐巍,劉鑄;基于相似度聚類分析方法的異常入侵檢測(cè)系統(tǒng)的模型及實(shí)現(xiàn)[J];小型微型計(jì)算機(jī)系統(tǒng);2004年07期
相關(guān)碩士學(xué)位論文 前4條
1 藍(lán)華;基于模式匹配的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的研究與設(shè)計(jì)[D];吉林大學(xué);2004年
2 陳鵬;基于模式匹配的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的研究與實(shí)現(xiàn)[D];湖南大學(xué);2005年
3 吳磊;入侵檢測(cè)中模式挖掘技術(shù)的研究[D];貴州大學(xué);2008年
4 李榕;一種應(yīng)用級(jí)數(shù)據(jù)庫(kù)入侵檢測(cè)方法及其應(yīng)用研究[D];蘇州大學(xué);2009年
【共引文獻(xiàn)】
相關(guān)期刊論文 前10條
1 宋平平;;基于數(shù)據(jù)挖掘的智能入侵檢測(cè)系統(tǒng)模型及實(shí)現(xiàn)[J];安徽工程科技學(xué)院學(xué)報(bào)(自然科學(xué)版);2006年03期
2 周麗娟;;基于QPSO-WNN在異常檢測(cè)中的應(yīng)用[J];長(zhǎng)春理工大學(xué)學(xué)報(bào)(自然科學(xué)版);2009年03期
3 郎振紅;;基于數(shù)據(jù)挖掘技術(shù)的Snort檢測(cè)系統(tǒng)模型[J];長(zhǎng)春理工大學(xué)學(xué)報(bào)(自然科學(xué)版);2010年01期
4 李鑫;李軍;豐繼林;高方平;李忠;;面向相似重復(fù)記錄檢測(cè)的特征優(yōu)選方法[J];傳感器與微系統(tǒng);2011年02期
5 陶然;;數(shù)據(jù)挖掘技術(shù)在網(wǎng)絡(luò)信息安全中的應(yīng)用[J];長(zhǎng)沙通信職業(yè)技術(shù)學(xué)院學(xué)報(bào);2007年03期
6 李星毅;包從劍;施化吉;;數(shù)據(jù)倉(cāng)庫(kù)中的相似重復(fù)記錄檢測(cè)方法[J];電子科技大學(xué)學(xué)報(bào);2007年06期
7 王小鷗;蘇旭霞;;基于IPV6的網(wǎng)絡(luò)入侵檢測(cè)[J];電腦學(xué)習(xí);2008年03期
8 程曉旭;于海濤;李梓;;改進(jìn)的K-means網(wǎng)絡(luò)入侵檢測(cè)算法[J];智能計(jì)算機(jī)與應(yīng)用;2012年02期
9 阿娜古麗·阿布拉;王淮亭;吉順如;;校園局域網(wǎng)防御ARP攻擊解決方案[J];電腦編程技巧與維護(hù);2009年14期
10 張濤;;校園網(wǎng)中入侵檢測(cè)系統(tǒng)的實(shí)驗(yàn)研究[J];電腦編程技巧與維護(hù);2011年04期
相關(guān)會(huì)議論文 前4條
1 劉松;趙東明;周清雷;;基于FIDXP的分布式入侵防御系統(tǒng)的設(shè)計(jì)[A];計(jì)算機(jī)研究新進(jìn)展(2010)——河南省計(jì)算機(jī)學(xué)會(huì)2010年學(xué)術(shù)年會(huì)論文集[C];2010年
2 王娟;舒敏;傅
本文編號(hào):2615140
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/2615140.html