基于經(jīng)典聚類算法和關(guān)聯(lián)算法的入侵檢測系統(tǒng)研究
發(fā)布時間:2022-02-13 17:25
隨著網(wǎng)絡(luò)通信的快速發(fā)展,“互聯(lián)網(wǎng)+”模式也因此得到了廣泛普及。與此同時,以網(wǎng)絡(luò)入侵為主的黑客技術(shù)也在不斷朝著更復(fù)雜更隱秘的方向發(fā)展,導(dǎo)致信息通信網(wǎng)絡(luò)的安全態(tài)勢更加嚴峻,產(chǎn)生的蓄意攻擊和破壞造成的影響更加廣泛。面對復(fù)雜多樣的攻擊手段,傳統(tǒng)的數(shù)據(jù)庫安全機制顯得有些乏力。而入侵檢測系統(tǒng)(IDS)作為新型的安全防衛(wèi)系統(tǒng),它通過發(fā)現(xiàn)可能的入侵行為并采取報警等措施來保護數(shù)據(jù)安全,承擔(dān)了不可替代的沉重責(zé)任,但目前各入侵檢測系統(tǒng)由于檢測效率低下等問題日益突出,難以將網(wǎng)絡(luò)保證在安全穩(wěn)定的狀態(tài)下運行。故此,為提升入侵檢測的性能,更好的解決網(wǎng)絡(luò)安全問題,進行了基于經(jīng)典聚類算法和關(guān)聯(lián)算法的入侵檢測系統(tǒng)研究。首先,分析了目前國際上入侵檢測系統(tǒng)的現(xiàn)狀,尤其是在國內(nèi)安全行業(yè)具有重要地位且最受歡迎的入侵檢測系統(tǒng)Snort,得出其存在檢測時間長和僅能檢測已知攻擊而造成的檢測準確率低等問題;然后,利用基于經(jīng)典聚類算法和關(guān)聯(lián)算法對Snort系統(tǒng)進行改進,但傳統(tǒng)的聚類算法——Kmeans算法本身存在聚類中心k的不確定性導(dǎo)致聚類結(jié)果不穩(wěn)定的問題,同時關(guān)聯(lián)算法——Apriori算法也存在諸如關(guān)聯(lián)程度不夠強等問題,故分別提出了通過...
【文章來源】:重慶郵電大學(xué)重慶市
【文章頁數(shù)】:82 頁
【學(xué)位級別】:碩士
【部分圖文】:
入侵檢測系統(tǒng)原理圖
重慶郵電大學(xué)碩士學(xué)位論文第2章相關(guān)理論研究13(3)就提取數(shù)據(jù)時的充分性、及時性和可靠性等方面而言,HIDS不如NIDS。(4)通常,HIDS無法及時準確的對網(wǎng)絡(luò)環(huán)境中的許多攻擊做出響應(yīng),且無法在不影響宿主機運行性能的同時又很好的保護宿主機。(5)HIDS模式下,在攻擊者修改系統(tǒng)核心時會欺騙文件檢查的工具,導(dǎo)致無法檢測出入侵。2.基于網(wǎng)絡(luò)的入侵檢測(NetworkIntrusionDetectionSystem,NIDS)在計算機獲取網(wǎng)絡(luò)數(shù)據(jù)的同時監(jiān)聽網(wǎng)絡(luò)中的數(shù)據(jù)包,利用一些抓包手段來獲取網(wǎng)絡(luò)數(shù)據(jù),在經(jīng)過數(shù)據(jù)處理之后通過特征匹配、協(xié)議分析、統(tǒng)計分析等方式判斷該數(shù)據(jù)包是否為入侵。其主要信息來源只是從網(wǎng)絡(luò)上獲取的數(shù)據(jù)包。NIDS部署:如下圖2.2所示,網(wǎng)絡(luò)入侵檢測的部署應(yīng)盡可能地部署在被檢測網(wǎng)絡(luò)的流量必經(jīng)之路,可將其與核心設(shè)備進行連接,從而獲取被測流量。圖2.2基于網(wǎng)絡(luò)的入侵檢測部署NIDS優(yōu)點包括以下幾點:(1)只需將NIDS安裝在所要檢測的網(wǎng)絡(luò)的出入口處,便可以監(jiān)控流經(jīng)整個網(wǎng)絡(luò)的所有數(shù)據(jù)流量。(2)由于他不是單純只安裝在一臺主機上,所以他的運行對于主機來說沒有較大的影響。(3)NIDS通常采取特定的獨立主機進行部署,并且監(jiān)聽網(wǎng)絡(luò)中的流量也是利用被動監(jiān)視的方式來進行,所以對整個網(wǎng)絡(luò)的性能幾乎沒有影響。
重慶郵電大學(xué)碩士學(xué)位論文第2章相關(guān)理論研究21Snort的開發(fā)本質(zhì)是一個網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,在網(wǎng)絡(luò)嗅探器模式下,Snort從網(wǎng)絡(luò)上源源不斷的獲取數(shù)據(jù)并顯示在終端界面上,直到按下Ctrl+C終止其運行,結(jié)束后Snort就會統(tǒng)計所獲取的數(shù)據(jù)的類型、大小等信息,并顯示時間等。此模式主要有以下作用:(1)網(wǎng)絡(luò)情況分析;(2)網(wǎng)絡(luò)故障的排查;(3)網(wǎng)絡(luò)負荷量的分析;(4)監(jiān)視明文傳輸?shù)母鞣N密碼等較為敏感的數(shù)據(jù)。2.數(shù)據(jù)包記錄器模式數(shù)據(jù)包記錄器模式與網(wǎng)絡(luò)嗅探器模式并無本質(zhì)上的不同,只是信息的輸出方式不同,后者是直接輸出在終端屏幕上,而前者是將網(wǎng)絡(luò)上所有獲取的數(shù)據(jù)信息記錄在指定的目錄中。3.網(wǎng)絡(luò)入侵檢測模式(NIDS)網(wǎng)絡(luò)入侵檢測模式(NIDS)是Snort最復(fù)雜且使用最多的模式,Snort系統(tǒng)采用誤用檢測方式來檢測網(wǎng)絡(luò)上的數(shù)據(jù)流量,它分析網(wǎng)絡(luò)數(shù)據(jù)流量的方式是將其與Snort內(nèi)部定義的規(guī)則進行匹配,同時根據(jù)匹配結(jié)果來采取一定的反饋動作[47]。Snort網(wǎng)絡(luò)入侵檢測模式(NIDS)主要流程如下圖2.3所示。圖2.3Snort網(wǎng)絡(luò)入侵檢測流程
【參考文獻】:
期刊論文
[1]TVIDS: Trusted Virtual IDS With SGX[J]. Juan Wang,Shirong Hao,Yi Li,Zhi Hong,Fei Yan,Bo Zhao,Jing Ma,Huanguo Zhang. 中國通信. 2019(10)
[2]分布式MVC-Kmeans算法設(shè)計與實現(xiàn)[J]. 汪晶,鄒學(xué)玉,喻維明,孫詠. 長江大學(xué)學(xué)報(自然科學(xué)版). 2019(06)
[3]基于SDN的DDoS攻擊檢測技術(shù)研究[J]. 張強強,李永忠. 軟件導(dǎo)刊. 2019(07)
[4]關(guān)聯(lián)規(guī)則Apriori算法的研究和改進[J]. 王曉輝,周雪芳,劉國新. 信息與電腦(理論版). 2019(05)
[5]數(shù)據(jù)挖掘在計算機網(wǎng)絡(luò)病毒防御中的應(yīng)用[J]. 李倩. 電子技術(shù)與軟件工程. 2019(04)
[6]大數(shù)據(jù)環(huán)境下復(fù)雜網(wǎng)絡(luò)入侵數(shù)據(jù)智能檢測平臺設(shè)計[J]. 張永,楊學(xué). 現(xiàn)代電子技術(shù). 2019(08)
[7]基于學(xué)術(shù)論文全文內(nèi)容的算法使用行為及其影響力研究[J]. 章成志,丁睿祎,王玉琢. 情報學(xué)報. 2018(12)
[8]Apriori-KNN算法的警報過濾機制的入侵檢測系統(tǒng)[J]. 翟繼強,馬文亭,肖亞軍. 小型微型計算機系統(tǒng). 2018(12)
[9]基于SVM的ACC優(yōu)化算法在入侵檢測中的研究[J]. 潘曉君. 江蘇理工學(xué)院學(xué)報. 2018(04)
[10]基于Snort的主動式入侵檢測系統(tǒng)的研究[J]. 襲雅,薛俊凱. 電腦知識與技術(shù). 2018(19)
碩士論文
[1]基于k-means算法的WiFi用戶行為分析系統(tǒng)設(shè)計與實現(xiàn)[D]. 許家鈺.北京郵電大學(xué) 2019
[2]基于大數(shù)據(jù)和深度學(xué)習(xí)的實時入侵檢測關(guān)鍵技術(shù)研究[D]. 伏煦.中國科學(xué)院大學(xué)(中國科學(xué)院深圳先進技術(shù)研究院) 2018
[3]基于Snort的入侵檢測系統(tǒng)的研究及實現(xiàn)[D]. 張建輝.西安電子科技大學(xué) 2018
[4]IDS告警信息關(guān)聯(lián)分析系統(tǒng)的研究與實現(xiàn)[D]. 李思達.北京郵電大學(xué) 2018
[5]動態(tài)脆弱系統(tǒng)安全防御機制能力的分析[D]. 郭燦.北京交通大學(xué) 2018
[6]IDS評測數(shù)據(jù)集與評估方法研究[D]. 邢玉朋.哈爾濱理工大學(xué) 2018
[7]校園網(wǎng)安全體系模型的構(gòu)建與入侵檢測系統(tǒng)的研究[D]. 王宇鑫.天津工業(yè)大學(xué) 2018
[8]基于snort的網(wǎng)絡(luò)入侵檢測系統(tǒng)的設(shè)計與實現(xiàn)[D]. 王小龍.西安電子科技大學(xué) 2017
[9]基于Snort的入侵檢測系統(tǒng)的改進與實現(xiàn)[D]. 雷鵬瑋.北京郵電大學(xué) 2015
本文編號:3623608
【文章來源】:重慶郵電大學(xué)重慶市
【文章頁數(shù)】:82 頁
【學(xué)位級別】:碩士
【部分圖文】:
入侵檢測系統(tǒng)原理圖
重慶郵電大學(xué)碩士學(xué)位論文第2章相關(guān)理論研究13(3)就提取數(shù)據(jù)時的充分性、及時性和可靠性等方面而言,HIDS不如NIDS。(4)通常,HIDS無法及時準確的對網(wǎng)絡(luò)環(huán)境中的許多攻擊做出響應(yīng),且無法在不影響宿主機運行性能的同時又很好的保護宿主機。(5)HIDS模式下,在攻擊者修改系統(tǒng)核心時會欺騙文件檢查的工具,導(dǎo)致無法檢測出入侵。2.基于網(wǎng)絡(luò)的入侵檢測(NetworkIntrusionDetectionSystem,NIDS)在計算機獲取網(wǎng)絡(luò)數(shù)據(jù)的同時監(jiān)聽網(wǎng)絡(luò)中的數(shù)據(jù)包,利用一些抓包手段來獲取網(wǎng)絡(luò)數(shù)據(jù),在經(jīng)過數(shù)據(jù)處理之后通過特征匹配、協(xié)議分析、統(tǒng)計分析等方式判斷該數(shù)據(jù)包是否為入侵。其主要信息來源只是從網(wǎng)絡(luò)上獲取的數(shù)據(jù)包。NIDS部署:如下圖2.2所示,網(wǎng)絡(luò)入侵檢測的部署應(yīng)盡可能地部署在被檢測網(wǎng)絡(luò)的流量必經(jīng)之路,可將其與核心設(shè)備進行連接,從而獲取被測流量。圖2.2基于網(wǎng)絡(luò)的入侵檢測部署NIDS優(yōu)點包括以下幾點:(1)只需將NIDS安裝在所要檢測的網(wǎng)絡(luò)的出入口處,便可以監(jiān)控流經(jīng)整個網(wǎng)絡(luò)的所有數(shù)據(jù)流量。(2)由于他不是單純只安裝在一臺主機上,所以他的運行對于主機來說沒有較大的影響。(3)NIDS通常采取特定的獨立主機進行部署,并且監(jiān)聽網(wǎng)絡(luò)中的流量也是利用被動監(jiān)視的方式來進行,所以對整個網(wǎng)絡(luò)的性能幾乎沒有影響。
重慶郵電大學(xué)碩士學(xué)位論文第2章相關(guān)理論研究21Snort的開發(fā)本質(zhì)是一個網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,在網(wǎng)絡(luò)嗅探器模式下,Snort從網(wǎng)絡(luò)上源源不斷的獲取數(shù)據(jù)并顯示在終端界面上,直到按下Ctrl+C終止其運行,結(jié)束后Snort就會統(tǒng)計所獲取的數(shù)據(jù)的類型、大小等信息,并顯示時間等。此模式主要有以下作用:(1)網(wǎng)絡(luò)情況分析;(2)網(wǎng)絡(luò)故障的排查;(3)網(wǎng)絡(luò)負荷量的分析;(4)監(jiān)視明文傳輸?shù)母鞣N密碼等較為敏感的數(shù)據(jù)。2.數(shù)據(jù)包記錄器模式數(shù)據(jù)包記錄器模式與網(wǎng)絡(luò)嗅探器模式并無本質(zhì)上的不同,只是信息的輸出方式不同,后者是直接輸出在終端屏幕上,而前者是將網(wǎng)絡(luò)上所有獲取的數(shù)據(jù)信息記錄在指定的目錄中。3.網(wǎng)絡(luò)入侵檢測模式(NIDS)網(wǎng)絡(luò)入侵檢測模式(NIDS)是Snort最復(fù)雜且使用最多的模式,Snort系統(tǒng)采用誤用檢測方式來檢測網(wǎng)絡(luò)上的數(shù)據(jù)流量,它分析網(wǎng)絡(luò)數(shù)據(jù)流量的方式是將其與Snort內(nèi)部定義的規(guī)則進行匹配,同時根據(jù)匹配結(jié)果來采取一定的反饋動作[47]。Snort網(wǎng)絡(luò)入侵檢測模式(NIDS)主要流程如下圖2.3所示。圖2.3Snort網(wǎng)絡(luò)入侵檢測流程
【參考文獻】:
期刊論文
[1]TVIDS: Trusted Virtual IDS With SGX[J]. Juan Wang,Shirong Hao,Yi Li,Zhi Hong,Fei Yan,Bo Zhao,Jing Ma,Huanguo Zhang. 中國通信. 2019(10)
[2]分布式MVC-Kmeans算法設(shè)計與實現(xiàn)[J]. 汪晶,鄒學(xué)玉,喻維明,孫詠. 長江大學(xué)學(xué)報(自然科學(xué)版). 2019(06)
[3]基于SDN的DDoS攻擊檢測技術(shù)研究[J]. 張強強,李永忠. 軟件導(dǎo)刊. 2019(07)
[4]關(guān)聯(lián)規(guī)則Apriori算法的研究和改進[J]. 王曉輝,周雪芳,劉國新. 信息與電腦(理論版). 2019(05)
[5]數(shù)據(jù)挖掘在計算機網(wǎng)絡(luò)病毒防御中的應(yīng)用[J]. 李倩. 電子技術(shù)與軟件工程. 2019(04)
[6]大數(shù)據(jù)環(huán)境下復(fù)雜網(wǎng)絡(luò)入侵數(shù)據(jù)智能檢測平臺設(shè)計[J]. 張永,楊學(xué). 現(xiàn)代電子技術(shù). 2019(08)
[7]基于學(xué)術(shù)論文全文內(nèi)容的算法使用行為及其影響力研究[J]. 章成志,丁睿祎,王玉琢. 情報學(xué)報. 2018(12)
[8]Apriori-KNN算法的警報過濾機制的入侵檢測系統(tǒng)[J]. 翟繼強,馬文亭,肖亞軍. 小型微型計算機系統(tǒng). 2018(12)
[9]基于SVM的ACC優(yōu)化算法在入侵檢測中的研究[J]. 潘曉君. 江蘇理工學(xué)院學(xué)報. 2018(04)
[10]基于Snort的主動式入侵檢測系統(tǒng)的研究[J]. 襲雅,薛俊凱. 電腦知識與技術(shù). 2018(19)
碩士論文
[1]基于k-means算法的WiFi用戶行為分析系統(tǒng)設(shè)計與實現(xiàn)[D]. 許家鈺.北京郵電大學(xué) 2019
[2]基于大數(shù)據(jù)和深度學(xué)習(xí)的實時入侵檢測關(guān)鍵技術(shù)研究[D]. 伏煦.中國科學(xué)院大學(xué)(中國科學(xué)院深圳先進技術(shù)研究院) 2018
[3]基于Snort的入侵檢測系統(tǒng)的研究及實現(xiàn)[D]. 張建輝.西安電子科技大學(xué) 2018
[4]IDS告警信息關(guān)聯(lián)分析系統(tǒng)的研究與實現(xiàn)[D]. 李思達.北京郵電大學(xué) 2018
[5]動態(tài)脆弱系統(tǒng)安全防御機制能力的分析[D]. 郭燦.北京交通大學(xué) 2018
[6]IDS評測數(shù)據(jù)集與評估方法研究[D]. 邢玉朋.哈爾濱理工大學(xué) 2018
[7]校園網(wǎng)安全體系模型的構(gòu)建與入侵檢測系統(tǒng)的研究[D]. 王宇鑫.天津工業(yè)大學(xué) 2018
[8]基于snort的網(wǎng)絡(luò)入侵檢測系統(tǒng)的設(shè)計與實現(xiàn)[D]. 王小龍.西安電子科技大學(xué) 2017
[9]基于Snort的入侵檢測系統(tǒng)的改進與實現(xiàn)[D]. 雷鵬瑋.北京郵電大學(xué) 2015
本文編號:3623608
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/3623608.html
最近更新
教材專著