浅谈入侵检测技术.doc

约35页DOC格式手机打开展开

浅谈入侵检测技术,本论文共35页。约2.5万字。1引言1.1入侵检测技术的提出随着internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。在计算机上处理业务已由基于...
编号:10-20806大小:207.00K
分类: 论文>计算机论文

内容介绍

此文档由会员 从头再来 发布

本论文共35页。约2.5万字。
1引言
1.1入侵检测技术的提出
随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻:
● 具Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。
● 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
● Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失
● 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的纳斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。遇袭的网站包括雅虎、亚马逊和Buy.com、MSN.com、网上拍卖行eBay以及新闻网站CNN.com,估计这些袭击把Internet交通拖慢了百分二十。"
目前我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思:
………………
………………(详见资料)


目 录

1引言…………………………………………………………………2
1.1入侵检测技术的提出 ……………………………………………2
1.2入侵检测技术技术研究史 ………………………………………3
1.2.1 以Denning模型为代表的IDS早期技术 …………………………3
1.2.2中期:统计学理论和专家系统相结合 …………………………4
1.2.3基于网络的NIDS是目前的主流技术 ………………………5
1.3 本课题研究的途径与意义 …………………………………11
2 入侵检测技术原理 ……………………………………………12
2.1 入侵检测技术第一步——信息收集 …………………………12
2.1.1 网络入侵检测技术模块方式 ………………………………13
2.1.2 主机入侵检测技术模块方式 ……………………………13
2.1.3信息来源的四个方面 …………………………………………13
2.2 入侵检测技术的第二步——信号分析 ……………………………15
2.2.1模式匹配 ……………………………………………………16
2.2.2统计分析 ……………………………………………………16
2.2.3完整性分析 …………………………………………………16
3入侵检测技术功能概要 …………………………………………18
4 入侵检测技术技术分析 …………………………………………19
4.1入侵分析按其检测技术规则分类 …………………………………19
4.1.1基于特征的检测技术规则 ……………………………………19
4.1.2基于统计的检测技术规则……………………………………20
4.2 一些新的分析技术 ……………………………………………20
4.2.1 统计学方法 …………………………………………………20
4.2.2 入侵检测技术的软计算方法 …………………………………21
4.2.3 基于专家系统的入侵检测技术方法 …………………………21
5 入侵检测技术技术发展方向 ……………………………………22
5.1分布式入侵检测技术与通用入侵检测技术架构……………………22
5.2应用层入侵检测技术 …………………………………………22
5.3智能的入侵检测技术 …………………………………………22
5.4入侵检测技术的评测方法 ……………………………………22
5.5网络安全技术相结合 …………………………………………22
6 建立数据分析模型 ……………………………………………23
6.1测试数据的结构 ………………………………………………22
6.2数据中出现的攻击类型…………………………………………25
6.2.1攻击(Attacks) ………………………………………………25
6.2.2发现训练集中的攻击类型 ……………………………………26
6.2.3其他主流的攻击类型 …………………………………………28
7 聚类算法在网络入侵检测技术中的作用 …………………………29
7.1模式识别的概念 ………………………………………………29
7.2模式分类 ……………………………………………29
7.3基于异常的入侵检测技术 ……………………………………32
7.4聚类算法简介 …………………………………………………32
7.4.1 K-means算法 ………………………………………………32
7.4.2迭代最优化算法………………………………………………32
7.4.3我的构想 …………………………………………………32
结论…………………………………………………………………35
参考文献 ……………………………………………………………35

参考文献

[1] 蒋建春,冯登国.网络入侵检测技术原理与技术.北京:国防工业出版社,2001.7
[2] 戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出
2002.3
[3] 沈清,汤霖.模式识别导论.国防科技大学出版社,1991.5
[4] 吴焱等译,入侵者检测技术.北京:电子工业出版社,1999
[5] [美]Richard O.Duda,Peter E.Hart,David G.Stork 李宏东 姚天翔等译
模式分类(原书第2版)机械工业出版社 ,2003-09-01
[6] Arbaugh W A,Fithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).

[7] Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.

[8] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system[C]. Technical report,Computer ScienceLaboratory[D].SRIInternational,Menlo Park,1987.

[9] Todd Heberlein L,Gihan Dias V,KarlLevittN.et al.A Network security monitor[M].1991.