当前位置:主页 > 管理论文 > 移动网络论文 >

入侵检测系统利用信息熵检测网络攻击的方法

发布时间:2018-05-19 13:12

  本文选题:网络攻击 + 入侵检测系统 ; 参考:《西安交通大学学报》2013年02期


【摘要】:针对传统入侵检测系统报警事件数量多、误报率高的问题,提出了一种基于信息熵的网络攻击检测方法。该方法利用雷尼熵对报警事件源IP地址、目标IP地址、源威胁度、目标威胁度以及数据报大小这5个属性香农熵的融合结果来表示网络状态,通过与正常网络状态的对比识别网络异常。真实攻击和人工合成攻击环境中的实验结果表明,该方法能在保持误报率低于1%的情况下命中率高于90%;与基于特征香农熵的攻击检测方法相比,该方法对攻击更敏感,最易检测出DoS攻击和主机入侵,其次是主机扫描和端口扫描,对蠕虫攻击的检测敏感度稍差。对比测试结果表明,该方法在提高命中率的同时,还能有效降低误报率。
[Abstract]:A network attack detection method based on information entropy is proposed to solve the problem of high false alarm rate and large number of alarm events in traditional intrusion detection systems. In this method, the Shannon entropy is used to represent the network state by using the Shannon entropy fusion results of the five attributes of the alarm event source IP address, the target IP address, the source threat degree, the target threat degree and the size of the Datagram. Network anomalies are identified by comparison with normal network states. The experimental results in real attack and synthetic attack environment show that the hit rate of this method is higher than 90 when the false alarm rate is less than 1%, and it is more sensitive to attack than the attack detection method based on characteristic Shannon entropy. It is easy to detect DoS attack and host intrusion, followed by host scan and port scan, and the sensitivity to worm attack is slightly poor. The test results show that the method can improve the hit rate and reduce the false alarm rate.
【作者单位】: 西安交通大学电子与信息工程学院;
【基金】:国家自然科学基金资助项目(60970121)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 牛国林;管晓宏;龙毅;秦涛;;多源流量特征分析方法及其在异常检测中的应用[J];解放军理工大学学报(自然科学版);2009年04期

2 郭振滨;裘正定;;应用于高速网络的基于报文采样和应用签名的BitTorrent流量识别算法[J];计算机研究与发展;2008年02期

【共引文献】

相关期刊论文 前3条

1 闫丁;应俊;;BitTorrent协议的被动测量[J];电子科技;2010年10期

2 杜江;易鹤声;;基于签名的P2P流量识别模型的设计与实现[J];计算机应用研究;2009年11期

3 鲁刚;张宏莉;叶麟;;P2P流量识别[J];软件学报;2011年06期

相关博士学位论文 前1条

1 柳斌;P2P流的测量与识别方法研究[D];华中科技大学;2008年

相关硕士学位论文 前7条

1 邱婷婷;基于特征进程和数据挖掘的P2P流量识别技术[D];西安电子科技大学;2011年

2 黄珊;基于Peer-Cache机制的P2P应用识别技术的研究[D];北京交通大学;2011年

3 刘力;长期演进系统下入侵检测关键技术的研究[D];南京航空航天大学;2009年

4 朱欣;基于数据流挖掘技术的流量识别[D];苏州大学;2011年

5 孙海霞;基于关联规则的流量识别方法研究[D];合肥工业大学;2009年

6 李明伟;基于小包分析的BitTorrent流量识别技术研究[D];湖南大学;2009年

7 尤方萍;基于DPI的P2P流量检测的研究[D];湖北工业大学;2010年

【二级参考文献】

相关期刊论文 前1条

1 杨岳湘;王海龙;卢锡城;;基于信息熵的大规模网络流量异常分类[J];计算机工程与科学;2007年02期

【相似文献】

相关期刊论文 前10条

1 赵伟艇;杨照峰;;基于入侵检测技术的网络安全研究[J];网络安全技术与应用;2007年08期

2 张基温;王玉斐;;基于应用环境的入侵检测系统测试方案[J];计算机工程与设计;2006年07期

3 陶龙明;史志才;彭丹;马武;;HMM模型在检测复杂网络攻击中的应用[J];计算机工程与应用;2008年07期

4 刘玉香;苏颖;;入侵检测系统(IDS)应用分析[J];网络与信息;2008年05期

5 周游;母晓科;;入侵检测系统研究分析[J];电脑知识与技术;2008年25期

6 方富贵;;网络攻击与安全防范策略研究[J];软件导刊;2011年06期

7 胡银萍;;浅谈常见的网络攻击及其防范技术措施[J];电脑知识与技术;2011年22期

8 张海燕;企业网络安全与发展趋势[J];煤炭技术;2005年08期

9 张震;康有政;崔林立;;网络攻击追踪方法的技术分析与实现模型[J];中国公共安全(学术版);2007年01期

10 赵浩婕;张珊靓;;防火墙与入侵检测系统的联动研究[J];电脑知识与技术;2008年30期

相关会议论文 前10条

1 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年

2 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

3 王雯;冯桂珠;;IDS入侵检测系统在宣钢网络中的部署[A];中国计量协会冶金分会2007年会论文集[C];2007年

4 熊亮;黄丽艳;鲁佶;;在企业网络中如何应用TAP部署网络IDS[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

5 苏金泷;欧阳钟辉;;大信息平台智能入侵检测系统应用研究[A];中国信息经济学会2007年学术年会论文集[C];2007年

6 秦子燕;赵曾贻;;网络入侵检测系统的误警分析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

7 李长才;李陶深;陆宇e,

本文编号:1910233


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1910233.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户56d7f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com