

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、由于網(wǎng)絡(luò)規(guī)模的不斷擴(kuò)大和新的入侵手段的不斷涌現(xiàn),目前企業(yè)級網(wǎng)絡(luò)應(yīng)用已經(jīng)發(fā)展到現(xiàn)在的大規(guī)模、分布式、GB流量的網(wǎng)絡(luò)環(huán)境,基于模式匹配的入侵檢測技術(shù)和單一的入侵檢測體系結(jié)構(gòu)已經(jīng)不能適應(yīng)現(xiàn)代入侵檢測需要。協(xié)議分析技術(shù)是基于網(wǎng)絡(luò)協(xié)議的高度規(guī)則性,它是繼模式匹配之后的第三代入侵檢測技術(shù)。面對分布式的網(wǎng)絡(luò)環(huán)境,當(dāng)然需要分布式的體系結(jié)構(gòu)的入侵檢測系統(tǒng)來應(yīng)對,這樣才能一方面檢測出分布式網(wǎng)絡(luò)環(huán)境下的入侵行為,同時(shí)更容易檢測出分布式攻擊。 字符串匹
2、配算法是入侵檢測系統(tǒng)中最常用的檢測算法之一。由于目前算法多種多樣,并且其所適用的環(huán)境各不相同,而且沒有一種算法在所有環(huán)境下都能夠取得非常好的性能。所以本文以此為切入點(diǎn),在簡要介紹的入侵檢測系統(tǒng)的發(fā)展過程后,研究了目前非常流行的10種字符串匹配算法(BF算法、KMP算法、BM算法、Turbo-BM算法、Tuned-BM算法、BMH算法、RF算法、TRF算法、KR算法以及QS算法),并且分別在不同text類型、pattern長度以及alph
3、abet類型下測試這些算法。然后通過實(shí)驗(yàn)對比分析了這10種算法在不同情況下的性能,從而給出了一種能夠按照被匹配字符串類型以及匹配字符串的長度進(jìn)行動態(tài)選擇字符串匹配算法的新方法,并且通過實(shí)驗(yàn)證明了該動態(tài)選擇算法在運(yùn)行時(shí)間上比其它單一算法有著較好的性能。 協(xié)議分析技術(shù)通過對比網(wǎng)絡(luò)信息與協(xié)議的差異性來檢測入侵行為,它有著比模式匹配技術(shù)更好的性能。本文中將字符串匹配算法的動態(tài)選擇算法和協(xié)議分析技術(shù)結(jié)合起來,研究并實(shí)現(xiàn)了誤用檢測算法。由于
4、本文涉及的系統(tǒng)采用分布式體系結(jié)構(gòu),所以誤用檢測算法涉及到基于主機(jī)的和基于網(wǎng)絡(luò)的兩種不同的類型,在本文中都有詳細(xì)分析,并且給出了算法的形式語言描述。由于基于網(wǎng)絡(luò)的子系統(tǒng)的特殊性,其核心檢測算法僅僅采用單一的基于協(xié)議分析技術(shù)和字符串匹配算法的動態(tài)選擇算法的誤用檢測算法。而基于主機(jī)的子系統(tǒng)所采用的核心算法則是基于誤用檢測算法、異常檢測算法和數(shù)據(jù)完整性檢測算法的算法融合技術(shù)。 由于本文中涉及到的基于網(wǎng)絡(luò)的子系統(tǒng)所采用的核心檢測算法為單一
5、的誤用檢測算法,所以無法檢測到針對字符串匹配的偽裝攻擊。針對這種情況,本文提出了一種基于網(wǎng)絡(luò)分析器和基于主機(jī)分析器之間的反饋式學(xué)習(xí)功能。該功能通過基于主機(jī)的分析器和基于網(wǎng)絡(luò)的分析器的通信功能,首先由網(wǎng)絡(luò)分析器收集可疑信息,然后發(fā)送給該信息對應(yīng)的主機(jī)所在的感應(yīng)單元。當(dāng)該信息通過基于主機(jī)的分析器分析確定后,再由基于主機(jī)的感應(yīng)器將分析結(jié)果返回至基于網(wǎng)絡(luò)的感應(yīng)單元。這樣基于網(wǎng)絡(luò)的子系統(tǒng)可以通過返回的分析結(jié)果來決定可疑信息是否為攻擊,從而達(dá)到學(xué)習(xí)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 結(jié)合異常與誤用檢測技術(shù)的入侵檢測系統(tǒng)研究設(shè)計(jì).pdf
- 基于誤用檢測的網(wǎng)絡(luò)入侵檢測系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn).pdf
- 誤用與異常融合入侵檢測技術(shù)研究.pdf
- 基于異常和誤用的入侵檢測系統(tǒng)IDSBAM.pdf
- 誤用型網(wǎng)絡(luò)入侵檢測實(shí)現(xiàn)方案研究.pdf
- 入侵檢測系統(tǒng)中的入侵分析技術(shù)研究.pdf
- 基于加權(quán)特征選擇的誤用入侵檢測研究.pdf
- 入侵檢測系統(tǒng)(IDS)中檢測技術(shù)的研究與測試.pdf
- 關(guān)于入侵檢測系統(tǒng)中檢測能力的研究.pdf
- 基于誤用與異常相結(jié)合的入侵檢測系統(tǒng)的研究與設(shè)計(jì).pdf
- 基于混合入侵檢測技術(shù)的網(wǎng)絡(luò)入侵檢測系統(tǒng)研究.pdf
- 入侵檢測系統(tǒng)中的離散特征檢測方法研究.pdf
- 網(wǎng)絡(luò)安全入侵檢測技術(shù)——基于數(shù)據(jù)挖掘技術(shù)的入侵檢測系統(tǒng).pdf
- 濫用入侵檢測系統(tǒng)中入侵表示的研究.pdf
- 入侵檢測系統(tǒng)中檢測引擎的研究與實(shí)現(xiàn).pdf
- 基于協(xié)同入侵檢測技術(shù)的應(yīng)用-入侵檢測與管理系統(tǒng)(IMS).pdf
- 入侵檢測系統(tǒng)中數(shù)據(jù)預(yù)處理技術(shù)的研究.pdf
- 零拷貝與掃描檢測技術(shù)在入侵檢測系統(tǒng)中的應(yīng)用.pdf
- 入侵檢測中模式挖掘技術(shù)的研究.pdf
- 數(shù)據(jù)挖掘技術(shù)在入侵檢測系統(tǒng)中應(yīng)用的研究.pdf
評論
0/150
提交評論