当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于免疫入侵检测的攻击路径标志技术研究

发布时间:2017-12-22 18:32

  本文关键词:一种基于免疫入侵检测的攻击路径标志技术研究 出处:《计算机应用研究》2014年01期  论文类型:期刊论文


  更多相关文章: IP包标记 攻击源追踪 自适应机制 人工免疫


【摘要】:针对免疫入侵检测和攻击源追踪结合技术进行了研究。采用分布式免疫入侵检测系统与数据包标记理论,利用免疫入侵检测系统实时分析的网络数据特征指导路径标志技术动态处理,使路径标志方法能动态自适应不同网络数据特征,快速识别攻击路径,为免疫入侵检测系统针对攻击路径培养特征检测器提供路径信息。实验表明这一方案能快速重构出攻击路径信息,在收敛效率、误报率方面的表现优于目前的概率包标记算法,能为免疫入侵检测系统提供特征路径信息。
【作者单位】: 哈尔滨理工大学计算机科学与技术学院;
【分类号】:TP393.08
【正文快照】: 0引言计算机网络安全技术是一个多学科、跨专业的综合性学科,包括传统防火墙技术、访问控制技术、加密技术、入侵检测技术、攻击源追踪技术等[1]。网络安全技术的研究包含双重性,即攻击性和防御性,其中免疫入侵检测技术和攻击源追踪技术作为网络安全技术攻防两端的代表技术,

【参考文献】

相关期刊论文 前7条

1 揭摄;孙乐昌;;一种新的非重复性包标记IP追踪方案[J];计算机工程;2007年10期

2 宋冬辉;李丽娟;;改进的概率包标记IP追踪方法[J];计算机工程;2011年04期

3 杨海松,李津生,洪佩琳;分布开放式的入侵检测与响应架构——IDRA[J];计算机学报;2003年09期

4 张婵;;一种改进的iTrace技术的研究[J];科学技术与工程;2007年12期

5 李订芳;胡文超;何炎祥;詹环;;一种提高检测率的免疫优化模型[J];微电子学与计算机;2006年05期

6 彭沙沙;张红梅;卞东亮;;计算机网络安全分析研究[J];现代电子技术;2012年04期

7 闫巧;雷琼钰;;IP追踪新进展[J];小型微型计算机系统;2012年09期

相关博士学位论文 前1条

1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

【共引文献】

相关期刊论文 前10条

1 王琼;任伟建;;基于免疫算法的优化问题[J];东北林业大学学报;2008年08期

2 李春芳;黄维平;;IP反向追踪技术综述[J];电脑知识与技术;2009年22期

3 覃晓;元昌安;龙珑;;基于数据挖掘的入侵检测技术[J];计算机安全;2009年11期

4 谢文;;基于遗传算法的入侵检测技术的发展及关键问题研究[J];大众科技;2012年02期

5 何川,常东超,纪玉波;城网收费系统安全措施的探讨[J];辽宁石油化工大学学报;2004年03期

6 许冰晖;;分布式自适应入侵响应系统的设计研究[J];电脑与电信;2009年10期

7 刘鹏;;计算机网络安全防御策略探析[J];计算机光盘软件与应用;2012年14期

8 黄培;;浅议计算机网络安全与预防[J];电脑知识与技术;2012年25期

9 张民;李正生;吴宁;;个人便携式网络硬件防水墙设计[J];电子设计工程;2012年18期

10 王玉芹;;计算机网络安全的现状及其防范对策分析[J];东方企业文化;2012年22期

相关博士学位论文 前9条

1 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

2 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年

3 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年

4 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年

5 阎冬;IP网络溯源方法及协作模式相关技术研究[D];北京邮电大学;2012年

6 宋礼鹏;网络病毒动态交互模型及防御研究[D];中北大学;2012年

7 李勇征;具有免疫响应能力的入侵防御关键技术研究[D];燕山大学;2013年

8 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年

9 王进;HTTP洪泛攻击检测机制与算法研究[D];电子科技大学;2013年

相关硕士学位论文 前10条

1 冯波;基于概率包标记的IP追踪研究与实现[D];江西师范大学;2010年

2 刘鹏;多层免疫的入侵检测模型研究[D];哈尔滨理工大学;2010年

3 蒋玲;IP追踪及攻击源定位技术研究[D];广东工业大学;2011年

4 肖光远;基于CCSDS AOS空间网络入侵检测技术研究[D];沈阳理工大学;2011年

5 张松林;基于Kerberos的安全认证模块设计与实现[D];哈尔滨工业大学;2010年

6 赵鑫;基于边界网关的分布式拒绝服务攻击防御技术[D];哈尔滨工业大学;2011年

7 魏道通;基于协同进化的检测器生成算法[D];哈尔滨理工大学;2011年

8 孙茂;流场景下增量决策树算法在入侵检测中的研究[D];哈尔滨理工大学;2011年

9 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年

10 张余庆;基于Agent的分布式入侵检测技术研究[D];南京航空航天大学;2004年

【二级参考文献】

相关期刊论文 前10条

1 程永新;许家s,

本文编号:1320592


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1320592.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c3997***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com