基于免疫的入侵检测攻击源追踪技术研究
发布时间:2021-11-07 21:55
网络与信息安全中有两个重要的研究方向,一是研究如何保护主机或者网络免受攻击危害,如入侵检测系统,研究人员将生物免疫系统建模后用于入侵检测系统,提高了入侵检测系统的积极主动性,生物免疫入侵检测系统自学习,自适应性更加出色,成为网络安全中一个重要的研究方向,但是其仍然存在误报率高等缺点;二是研究如何找到隐藏的攻击者,以便对其进行追责和惩处,即攻击源追踪技术研究,当前的攻击源追踪技术以包标记技术为代表,该方法实现简单,但是不能对网络数据特征做出动态的适应与调整,需要大量数据包协助,算法收敛性差。本文通过分析现存方案的优缺点,参考分布式入侵检测系统及分布开放式的入侵检测与响应架构,将免疫入侵检测系统能对网络数据进行实时分析的特点应用于攻击源追踪技术,提出一种新型的基于免疫入侵检测的攻击源追踪模型和算法。即将免疫入侵检测系统的事件分析和响应单元广泛分布于广域网当中,利用其对网络数据分析的主动性、自学习与自适应能力,使攻击源追踪技术能够动态适应网络数据特征,对攻击或者潜在的攻击行为进行攻击源追踪,对正常数据不进行追踪,从而提高追踪算法效率,提升算法收敛速度,使其不再依赖于大量数据包标记与重构。对攻...
【文章来源】:哈尔滨理工大学黑龙江省
【文章页数】:65 页
【学位级别】:硕士
【部分图文】:
网络攻击路径示意图
PPM路由器端算法Fig.2-5TherouteralgorithmofPPM开始
免疫入侵响应服务器位置示意图
【参考文献】:
期刊论文
[1]DDoS攻击检测和控制方法[J]. 张永铮,肖军,云晓春,王风宇. 软件学报. 2012(08)
[2]计算机网络安全分析研究[J]. 彭沙沙,张红梅,卞东亮. 现代电子技术. 2012(04)
[3]潜在语义分析的供求信息自动匹配算法[J]. 冯月进,张凤斌. 西安电子科技大学学报. 2012(03)
[4]网络攻击源隐藏技术研究[J]. 罗玺,罗红,刘洪坤. 计算机安全. 2011(11)
[5]邻域形态空间与检测算法[J]. 张凤斌,席亮,王大伟,岳新. 控制与决策. 2011(10)
[6]融合路径追溯和标识过滤的DDoS攻击防御方案[J]. 金光,张飞,钱江波,张洪豪. 通信学报. 2011(02)
[7]改进的概率包标记IP追踪方法[J]. 宋冬辉,李丽娟. 计算机工程. 2011(04)
[8]IP追踪中攻击路径重构问题的随机模型[J]. 王小静,肖友霖,危胜军. 北京理工大学学报. 2011(02)
[9]基于疫苗理论的变阈值免疫阴性选择算法[J]. 王辉,毕晓君,于立君,张利军. 哈尔滨工程大学学报. 2011(01)
[10]基于随机包标记的不重复标记追踪模型[J]. 吴哲,谢冬青. 计算机应用研究. 2009(12)
本文编号:3482465
【文章来源】:哈尔滨理工大学黑龙江省
【文章页数】:65 页
【学位级别】:硕士
【部分图文】:
网络攻击路径示意图
PPM路由器端算法Fig.2-5TherouteralgorithmofPPM开始
免疫入侵响应服务器位置示意图
【参考文献】:
期刊论文
[1]DDoS攻击检测和控制方法[J]. 张永铮,肖军,云晓春,王风宇. 软件学报. 2012(08)
[2]计算机网络安全分析研究[J]. 彭沙沙,张红梅,卞东亮. 现代电子技术. 2012(04)
[3]潜在语义分析的供求信息自动匹配算法[J]. 冯月进,张凤斌. 西安电子科技大学学报. 2012(03)
[4]网络攻击源隐藏技术研究[J]. 罗玺,罗红,刘洪坤. 计算机安全. 2011(11)
[5]邻域形态空间与检测算法[J]. 张凤斌,席亮,王大伟,岳新. 控制与决策. 2011(10)
[6]融合路径追溯和标识过滤的DDoS攻击防御方案[J]. 金光,张飞,钱江波,张洪豪. 通信学报. 2011(02)
[7]改进的概率包标记IP追踪方法[J]. 宋冬辉,李丽娟. 计算机工程. 2011(04)
[8]IP追踪中攻击路径重构问题的随机模型[J]. 王小静,肖友霖,危胜军. 北京理工大学学报. 2011(02)
[9]基于疫苗理论的变阈值免疫阴性选择算法[J]. 王辉,毕晓君,于立君,张利军. 哈尔滨工程大学学报. 2011(01)
[10]基于随机包标记的不重复标记追踪模型[J]. 吴哲,谢冬青. 计算机应用研究. 2009(12)
本文编号:3482465
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3482465.html
最近更新
教材专著