基于聚类分析的入侵检测系统研究与改进
发布时间:2020-12-08 04:09
随着全球科技变革的深入推进和网络基础设施的快速发展,现如今互联网已经进入大数据大流量的时代。在这样的时代背景下网络入侵的手段更加丰富,造成的后果也更加严重,而入侵检测作为主动防御系统中的重要研究课题,在未来的安全技术发展中是一个需要不断完善和改进的技术方向。在日益发展壮大的网络数据规模下,传统的入侵检测系统隐藏的问题变得更加突出,尤其在应对高速网络环境下的流量数据采集和报警信息泛滥问题,现有入侵检测系统则显现出很大的局限性。因此,为了解决在现今互联网环境下传统入侵检测系统的高速流量数据采集和报警信息泛滥的问题,本文选择经典的Snort系统作为基础的入侵检测系统研究平台,并结合零拷贝思想和聚类分析的技术对传统入侵检测系统进行改进,通过优化原系统底层的数据采集模块,设计增加报警信息聚类分析模块实现对初始报警数据的深度处理,从而达到改善入侵检测系统整体性能表现的效果。首先,针对入侵检测系统在高速网络环境下抓取流量数据的丢包问题,借鉴零拷贝思想对原系统底层的数据采集模块进行重新优化设计。通过将原系统底层数据采集模块和PFRING高速抓包库结合起来,协同工作进行网络流量数据...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:86 页
【学位级别】:硕士
【部分图文】:
中国互联网络发展状况统计
图2.6 PF_RING NAPI 工作方式DNA 工作方式下,PF_RING ZC 实现了直接网卡访问技术,是程序直接关联的方式[36]。这种模式下,系统在进一步减少了一次报文拷贝操作,而且在将数据程序的整个过程中完全不需要系统处理器的参,最大程度上使用了系统硬件资源,节省了不必数据捕获的工作流程如图 2.7 所示。
图2.6 PF_RING NAPI 工作方式NA 工作方式下,PF_RING ZC 实现了直接网卡访问技术,是程序直接关联的方式[36]。这种模式下,系统在一步减少了一次报文拷贝操作,而且在将数程序的整个过程中完全不需要系统处理器的参,最大程度上使用了系统硬件资源,节省了不数据捕获的工作流程如图 2.7 所示。
【参考文献】:
期刊论文
[1]基于Snort的主动式入侵检测系统的研究[J]. 袭雅,薛俊凯. 电脑知识与技术. 2018(19)
[2]基于K-means聚类特征消减的网络异常检测[J]. 贾凡,严妍,张家琪. 清华大学学报(自然科学版). 2018(02)
[3]基于数据挖掘的网络状态异常检测[J]. 周鹏,熊运余. 吉林大学学报(理学版). 2017(05)
[4]类簇数目和初始中心点自确定的K-means算法[J]. 贾瑞玉,李玉功. 计算机工程与应用. 2018(07)
[5]一种改进的K-means动态聚类算法[J]. 张阳,何丽,朱颢东. 重庆师范大学学报(自然科学版). 2016(01)
[6]基于Snort的混合入侵检测系统的研究与实现[J]. 李文龙,于开,曲宝胜. 智能计算机与应用. 2012(03)
[7]基于数据挖掘技术的Snort入侵检测系统的研究[J]. 孙振龙,宋广军,李晓晔,黄迎春. 微计算机信息. 2006(33)
[8]基于数据挖掘的大规模分布式入侵检测系统的设计[J]. 刘涛,薛质,唐正军,李建华. 信息安全与通信保密. 2004(05)
[9]基于数据挖掘的网络型误用入侵检测系统研究[J]. 宋世杰,胡华平,胡笑蕾,金士尧. 重庆邮电学院学报(自然科学版). 2004(01)
[10]基于数据挖掘的实时入侵检测技术的研究[J]. 胡敏,潘雪增,平玲娣. 计算机应用研究. 2004(01)
硕士论文
[1]高速网络环境下并行入侵检测技术的研究与实现[D]. 赵文斌.北京邮电大学 2017
[2]面向高速网络环境的实时入侵检测系统的研究与实现[D]. 凌质亿.东南大学 2016
[3]基于Snort的入侵检测系统的改进与实现[D]. 雷鹏玮.北京邮电大学 2015
[4]基于数据挖掘的Snort入侵检测系统的研究[D]. 刘峰飞.上海交通大学 2008
本文编号:2904427
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:86 页
【学位级别】:硕士
【部分图文】:
中国互联网络发展状况统计
图2.6 PF_RING NAPI 工作方式DNA 工作方式下,PF_RING ZC 实现了直接网卡访问技术,是程序直接关联的方式[36]。这种模式下,系统在进一步减少了一次报文拷贝操作,而且在将数据程序的整个过程中完全不需要系统处理器的参,最大程度上使用了系统硬件资源,节省了不必数据捕获的工作流程如图 2.7 所示。
图2.6 PF_RING NAPI 工作方式NA 工作方式下,PF_RING ZC 实现了直接网卡访问技术,是程序直接关联的方式[36]。这种模式下,系统在一步减少了一次报文拷贝操作,而且在将数程序的整个过程中完全不需要系统处理器的参,最大程度上使用了系统硬件资源,节省了不数据捕获的工作流程如图 2.7 所示。
【参考文献】:
期刊论文
[1]基于Snort的主动式入侵检测系统的研究[J]. 袭雅,薛俊凯. 电脑知识与技术. 2018(19)
[2]基于K-means聚类特征消减的网络异常检测[J]. 贾凡,严妍,张家琪. 清华大学学报(自然科学版). 2018(02)
[3]基于数据挖掘的网络状态异常检测[J]. 周鹏,熊运余. 吉林大学学报(理学版). 2017(05)
[4]类簇数目和初始中心点自确定的K-means算法[J]. 贾瑞玉,李玉功. 计算机工程与应用. 2018(07)
[5]一种改进的K-means动态聚类算法[J]. 张阳,何丽,朱颢东. 重庆师范大学学报(自然科学版). 2016(01)
[6]基于Snort的混合入侵检测系统的研究与实现[J]. 李文龙,于开,曲宝胜. 智能计算机与应用. 2012(03)
[7]基于数据挖掘技术的Snort入侵检测系统的研究[J]. 孙振龙,宋广军,李晓晔,黄迎春. 微计算机信息. 2006(33)
[8]基于数据挖掘的大规模分布式入侵检测系统的设计[J]. 刘涛,薛质,唐正军,李建华. 信息安全与通信保密. 2004(05)
[9]基于数据挖掘的网络型误用入侵检测系统研究[J]. 宋世杰,胡华平,胡笑蕾,金士尧. 重庆邮电学院学报(自然科学版). 2004(01)
[10]基于数据挖掘的实时入侵检测技术的研究[J]. 胡敏,潘雪增,平玲娣. 计算机应用研究. 2004(01)
硕士论文
[1]高速网络环境下并行入侵检测技术的研究与实现[D]. 赵文斌.北京邮电大学 2017
[2]面向高速网络环境的实时入侵检测系统的研究与实现[D]. 凌质亿.东南大学 2016
[3]基于Snort的入侵检测系统的改进与实现[D]. 雷鹏玮.北京邮电大学 2015
[4]基于数据挖掘的Snort入侵检测系统的研究[D]. 刘峰飞.上海交通大学 2008
本文编号:2904427
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2904427.html