基于人工免疫和云模型的入侵检测技术研究
发布时间:2021-06-01 06:53
随着信息网络技术的飞速发展,网络的重要性日益突出,针对计算机系统的网络入侵行为数量越来越多,手段越来越隐蔽,形式越来越多样。入侵检测作为针对网络入侵的对抗技术,是确保网络信息安全的主要手段之一。传统的入侵检测技术由于其自身的缺陷,无法应对新型网络环境下入侵行为基数大、变化快、范围广的特点,因此需要主动型、具有鲁棒性和自组织的安全防御技术来应对这一挑战。与入侵检测系统类似,生物免疫系统可以通过对进入机体的有害细菌、病毒进行检测从而达到保护,同时也具有入侵容忍、自组织、自学习等特性,符合现代网络安全环境的需要,研究人员基于生物免疫系统的免疫机制提出人工免疫系统应用于入侵检测领域。人工免疫系统的最大特点就是能够准确的识别出外来抗原和自我抗原,而云模型作为不确定性的转换工具,刚好能够为人工免疫系统提供解决此类问题的途径。目前,研究人员主要采用危险理论、否定选择算法、免疫网络学说等人工免疫理论应用于入侵检测领域。本文以云模型为工具,基于现代网络入侵特点分析了基于人工免疫理论的入侵检测技术,取得了一系列有价值的研究成果。主要的研究内容和成果体现如下:(1)提出基于云模型和危险理论的异常检测模型。首...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
一维正态云模型图
国防科学技术大学研究生院硕士学位论文类型)共同构成测试数据流进行隶属度计算。由于 U2R 类型攻击数量太少这里只选取 30 个 buffer_overflow 攻击作为测试数据。2)分别对各数据属性的隶属度进行统计。如果该属性在正常数据与异常,发生规律性变化时,则说明该属性为异常信号。图 3.2 和图 3.3 分别为属33 的隶属度变化情况。
图 3.3 属性 33 的隶属度变化情况属性 33 代表的特征含义为前 100 个连接与当前连接具有相同目标主机但服务不同的连接数,由于 smurf 攻击属于 DOS 攻击,所以服务类型为 TCP 协议度会趋于稳定,而普通状态下相同目标主机,服务类型会各有不同,所以隶会随机变化。satan 攻击下属于 Probe 攻击,是基于探测服务端口和协议的,隶属度会呈逐渐上升到慢慢稳定的状态,显示系统的攻击类型。wareclient 攻于 R2L 攻击,所以对目标主机的不同服务类型进行连接,当连接成功后,就到达稳定状态进行下一次 R2L 攻击。由上可以看出,通过隶属度的变化情况进行分析,不仅可以区分出系统是否受击,验证了 3.3.4 小节对于“危险”概念的拓展,当隶属度发生规律性变化时判断系统正处于外界攻击。由上图可以看出,不同数据属性的隶属度变化情况也可以区分出不同的攻击类为验证隶属度是否可以分辨出抗原类型,实验选取属性 12、32、33 作为判断类型的依据,还是选取 1000 个正常数据,分别和 1000 个 smurf 攻击(DO类型)、1000 个 satan 攻击(Probe 攻击类型)以及 1000 个 wareclient 攻击(R2
【参考文献】:
期刊论文
[1]面向入侵检测的集成人工免疫系统[J]. 陈岳兵,冯超,张权,唐朝京. 通信学报. 2012(02)
[2]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊. 计算机工程与设计. 2010(22)
[3]一种定性定量信息转换的不确定性模型——云模型[J]. 陈贵林. 计算机应用研究. 2010(06)
[4]树突状细胞算法原理及其应用[J]. 陈岳兵,冯超,张权,唐朝京. 计算机工程. 2010(08)
[5]人工免疫系统研究综述[J]. 何珍梅,徐雪松. 华东交通大学学报. 2007(04)
[6]入侵检测系统数据集评测研究[J]. 史美林,钱俊,许超. 计算机科学. 2006(08)
[7]人工免疫系统中危险信号的云方法定义[J]. 杨鹤,董红斌,梁意文,谭成予. 计算机工程与应用. 2006(10)
[8]Chi-square统计技术在信息系统异常检测中的应用[J]. 顾明,王明福. 计算机应用. 2006(02)
[9]高维云模型及其在多属性评价中的应用[J]. 张国英,沙云,刘旭红,刘玉树. 北京理工大学学报. 2004(12)
[10]基于云X信息的逆向云新算法[J]. 刘常昱,冯芒,戴晓军,李德毅. 系统仿真学报. 2004(11)
本文编号:3209886
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
一维正态云模型图
国防科学技术大学研究生院硕士学位论文类型)共同构成测试数据流进行隶属度计算。由于 U2R 类型攻击数量太少这里只选取 30 个 buffer_overflow 攻击作为测试数据。2)分别对各数据属性的隶属度进行统计。如果该属性在正常数据与异常,发生规律性变化时,则说明该属性为异常信号。图 3.2 和图 3.3 分别为属33 的隶属度变化情况。
图 3.3 属性 33 的隶属度变化情况属性 33 代表的特征含义为前 100 个连接与当前连接具有相同目标主机但服务不同的连接数,由于 smurf 攻击属于 DOS 攻击,所以服务类型为 TCP 协议度会趋于稳定,而普通状态下相同目标主机,服务类型会各有不同,所以隶会随机变化。satan 攻击下属于 Probe 攻击,是基于探测服务端口和协议的,隶属度会呈逐渐上升到慢慢稳定的状态,显示系统的攻击类型。wareclient 攻于 R2L 攻击,所以对目标主机的不同服务类型进行连接,当连接成功后,就到达稳定状态进行下一次 R2L 攻击。由上可以看出,通过隶属度的变化情况进行分析,不仅可以区分出系统是否受击,验证了 3.3.4 小节对于“危险”概念的拓展,当隶属度发生规律性变化时判断系统正处于外界攻击。由上图可以看出,不同数据属性的隶属度变化情况也可以区分出不同的攻击类为验证隶属度是否可以分辨出抗原类型,实验选取属性 12、32、33 作为判断类型的依据,还是选取 1000 个正常数据,分别和 1000 个 smurf 攻击(DO类型)、1000 个 satan 攻击(Probe 攻击类型)以及 1000 个 wareclient 攻击(R2
【参考文献】:
期刊论文
[1]面向入侵检测的集成人工免疫系统[J]. 陈岳兵,冯超,张权,唐朝京. 通信学报. 2012(02)
[2]入侵检测数据集KDD CUP99研究[J]. 张新有,曾华燊,贾磊. 计算机工程与设计. 2010(22)
[3]一种定性定量信息转换的不确定性模型——云模型[J]. 陈贵林. 计算机应用研究. 2010(06)
[4]树突状细胞算法原理及其应用[J]. 陈岳兵,冯超,张权,唐朝京. 计算机工程. 2010(08)
[5]人工免疫系统研究综述[J]. 何珍梅,徐雪松. 华东交通大学学报. 2007(04)
[6]入侵检测系统数据集评测研究[J]. 史美林,钱俊,许超. 计算机科学. 2006(08)
[7]人工免疫系统中危险信号的云方法定义[J]. 杨鹤,董红斌,梁意文,谭成予. 计算机工程与应用. 2006(10)
[8]Chi-square统计技术在信息系统异常检测中的应用[J]. 顾明,王明福. 计算机应用. 2006(02)
[9]高维云模型及其在多属性评价中的应用[J]. 张国英,沙云,刘旭红,刘玉树. 北京理工大学学报. 2004(12)
[10]基于云X信息的逆向云新算法[J]. 刘常昱,冯芒,戴晓军,李德毅. 系统仿真学报. 2004(11)
本文编号:3209886
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3209886.html