基于经典聚类算法和关联算法的入侵检测系统研究
发布时间:2022-02-13 17:25
随着网络通信的快速发展,“互联网+”模式也因此得到了广泛普及。与此同时,以网络入侵为主的黑客技术也在不断朝着更复杂更隐秘的方向发展,导致信息通信网络的安全态势更加严峻,产生的蓄意攻击和破坏造成的影响更加广泛。面对复杂多样的攻击手段,传统的数据库安全机制显得有些乏力。而入侵检测系统(IDS)作为新型的安全防卫系统,它通过发现可能的入侵行为并采取报警等措施来保护数据安全,承担了不可替代的沉重责任,但目前各入侵检测系统由于检测效率低下等问题日益突出,难以将网络保证在安全稳定的状态下运行。故此,为提升入侵检测的性能,更好的解决网络安全问题,进行了基于经典聚类算法和关联算法的入侵检测系统研究。首先,分析了目前国际上入侵检测系统的现状,尤其是在国内安全行业具有重要地位且最受欢迎的入侵检测系统Snort,得出其存在检测时间长和仅能检测已知攻击而造成的检测准确率低等问题;然后,利用基于经典聚类算法和关联算法对Snort系统进行改进,但传统的聚类算法——Kmeans算法本身存在聚类中心k的不确定性导致聚类结果不稳定的问题,同时关联算法——Apriori算法也存在诸如关联程度不够强等问题,故分别提出了通过...
【文章来源】:重庆邮电大学重庆市
【文章页数】:82 页
【学位级别】:硕士
【部分图文】:
入侵检测系统原理图
重庆邮电大学硕士学位论文第2章相关理论研究13(3)就提取数据时的充分性、及时性和可靠性等方面而言,HIDS不如NIDS。(4)通常,HIDS无法及时准确的对网络环境中的许多攻击做出响应,且无法在不影响宿主机运行性能的同时又很好的保护宿主机。(5)HIDS模式下,在攻击者修改系统核心时会欺骗文件检查的工具,导致无法检测出入侵。2.基于网络的入侵检测(NetworkIntrusionDetectionSystem,NIDS)在计算机获取网络数据的同时监听网络中的数据包,利用一些抓包手段来获取网络数据,在经过数据处理之后通过特征匹配、协议分析、统计分析等方式判断该数据包是否为入侵。其主要信息来源只是从网络上获取的数据包。NIDS部署:如下图2.2所示,网络入侵检测的部署应尽可能地部署在被检测网络的流量必经之路,可将其与核心设备进行连接,从而获取被测流量。图2.2基于网络的入侵检测部署NIDS优点包括以下几点:(1)只需将NIDS安装在所要检测的网络的出入口处,便可以监控流经整个网络的所有数据流量。(2)由于他不是单纯只安装在一台主机上,所以他的运行对于主机来说没有较大的影响。(3)NIDS通常采取特定的独立主机进行部署,并且监听网络中的流量也是利用被动监视的方式来进行,所以对整个网络的性能几乎没有影响。
重庆邮电大学硕士学位论文第2章相关理论研究21Snort的开发本质是一个网络数据包嗅探器,在网络嗅探器模式下,Snort从网络上源源不断的获取数据并显示在终端界面上,直到按下Ctrl+C终止其运行,结束后Snort就会统计所获取的数据的类型、大小等信息,并显示时间等。此模式主要有以下作用:(1)网络情况分析;(2)网络故障的排查;(3)网络负荷量的分析;(4)监视明文传输的各种密码等较为敏感的数据。2.数据包记录器模式数据包记录器模式与网络嗅探器模式并无本质上的不同,只是信息的输出方式不同,后者是直接输出在终端屏幕上,而前者是将网络上所有获取的数据信息记录在指定的目录中。3.网络入侵检测模式(NIDS)网络入侵检测模式(NIDS)是Snort最复杂且使用最多的模式,Snort系统采用误用检测方式来检测网络上的数据流量,它分析网络数据流量的方式是将其与Snort内部定义的规则进行匹配,同时根据匹配结果来采取一定的反馈动作[47]。Snort网络入侵检测模式(NIDS)主要流程如下图2.3所示。图2.3Snort网络入侵检测流程
【参考文献】:
期刊论文
[1]TVIDS: Trusted Virtual IDS With SGX[J]. Juan Wang,Shirong Hao,Yi Li,Zhi Hong,Fei Yan,Bo Zhao,Jing Ma,Huanguo Zhang. 中国通信. 2019(10)
[2]分布式MVC-Kmeans算法设计与实现[J]. 汪晶,邹学玉,喻维明,孙咏. 长江大学学报(自然科学版). 2019(06)
[3]基于SDN的DDoS攻击检测技术研究[J]. 张强强,李永忠. 软件导刊. 2019(07)
[4]关联规则Apriori算法的研究和改进[J]. 王晓辉,周雪芳,刘国新. 信息与电脑(理论版). 2019(05)
[5]数据挖掘在计算机网络病毒防御中的应用[J]. 李倩. 电子技术与软件工程. 2019(04)
[6]大数据环境下复杂网络入侵数据智能检测平台设计[J]. 张永,杨学. 现代电子技术. 2019(08)
[7]基于学术论文全文内容的算法使用行为及其影响力研究[J]. 章成志,丁睿祎,王玉琢. 情报学报. 2018(12)
[8]Apriori-KNN算法的警报过滤机制的入侵检测系统[J]. 翟继强,马文亭,肖亚军. 小型微型计算机系统. 2018(12)
[9]基于SVM的ACC优化算法在入侵检测中的研究[J]. 潘晓君. 江苏理工学院学报. 2018(04)
[10]基于Snort的主动式入侵检测系统的研究[J]. 袭雅,薛俊凯. 电脑知识与技术. 2018(19)
硕士论文
[1]基于k-means算法的WiFi用户行为分析系统设计与实现[D]. 许家钰.北京邮电大学 2019
[2]基于大数据和深度学习的实时入侵检测关键技术研究[D]. 伏煦.中国科学院大学(中国科学院深圳先进技术研究院) 2018
[3]基于Snort的入侵检测系统的研究及实现[D]. 张建辉.西安电子科技大学 2018
[4]IDS告警信息关联分析系统的研究与实现[D]. 李思达.北京邮电大学 2018
[5]动态脆弱系统安全防御机制能力的分析[D]. 郭灿.北京交通大学 2018
[6]IDS评测数据集与评估方法研究[D]. 邢玉朋.哈尔滨理工大学 2018
[7]校园网安全体系模型的构建与入侵检测系统的研究[D]. 王宇鑫.天津工业大学 2018
[8]基于snort的网络入侵检测系统的设计与实现[D]. 王小龙.西安电子科技大学 2017
[9]基于Snort的入侵检测系统的改进与实现[D]. 雷鹏玮.北京邮电大学 2015
本文编号:3623608
【文章来源】:重庆邮电大学重庆市
【文章页数】:82 页
【学位级别】:硕士
【部分图文】:
入侵检测系统原理图
重庆邮电大学硕士学位论文第2章相关理论研究13(3)就提取数据时的充分性、及时性和可靠性等方面而言,HIDS不如NIDS。(4)通常,HIDS无法及时准确的对网络环境中的许多攻击做出响应,且无法在不影响宿主机运行性能的同时又很好的保护宿主机。(5)HIDS模式下,在攻击者修改系统核心时会欺骗文件检查的工具,导致无法检测出入侵。2.基于网络的入侵检测(NetworkIntrusionDetectionSystem,NIDS)在计算机获取网络数据的同时监听网络中的数据包,利用一些抓包手段来获取网络数据,在经过数据处理之后通过特征匹配、协议分析、统计分析等方式判断该数据包是否为入侵。其主要信息来源只是从网络上获取的数据包。NIDS部署:如下图2.2所示,网络入侵检测的部署应尽可能地部署在被检测网络的流量必经之路,可将其与核心设备进行连接,从而获取被测流量。图2.2基于网络的入侵检测部署NIDS优点包括以下几点:(1)只需将NIDS安装在所要检测的网络的出入口处,便可以监控流经整个网络的所有数据流量。(2)由于他不是单纯只安装在一台主机上,所以他的运行对于主机来说没有较大的影响。(3)NIDS通常采取特定的独立主机进行部署,并且监听网络中的流量也是利用被动监视的方式来进行,所以对整个网络的性能几乎没有影响。
重庆邮电大学硕士学位论文第2章相关理论研究21Snort的开发本质是一个网络数据包嗅探器,在网络嗅探器模式下,Snort从网络上源源不断的获取数据并显示在终端界面上,直到按下Ctrl+C终止其运行,结束后Snort就会统计所获取的数据的类型、大小等信息,并显示时间等。此模式主要有以下作用:(1)网络情况分析;(2)网络故障的排查;(3)网络负荷量的分析;(4)监视明文传输的各种密码等较为敏感的数据。2.数据包记录器模式数据包记录器模式与网络嗅探器模式并无本质上的不同,只是信息的输出方式不同,后者是直接输出在终端屏幕上,而前者是将网络上所有获取的数据信息记录在指定的目录中。3.网络入侵检测模式(NIDS)网络入侵检测模式(NIDS)是Snort最复杂且使用最多的模式,Snort系统采用误用检测方式来检测网络上的数据流量,它分析网络数据流量的方式是将其与Snort内部定义的规则进行匹配,同时根据匹配结果来采取一定的反馈动作[47]。Snort网络入侵检测模式(NIDS)主要流程如下图2.3所示。图2.3Snort网络入侵检测流程
【参考文献】:
期刊论文
[1]TVIDS: Trusted Virtual IDS With SGX[J]. Juan Wang,Shirong Hao,Yi Li,Zhi Hong,Fei Yan,Bo Zhao,Jing Ma,Huanguo Zhang. 中国通信. 2019(10)
[2]分布式MVC-Kmeans算法设计与实现[J]. 汪晶,邹学玉,喻维明,孙咏. 长江大学学报(自然科学版). 2019(06)
[3]基于SDN的DDoS攻击检测技术研究[J]. 张强强,李永忠. 软件导刊. 2019(07)
[4]关联规则Apriori算法的研究和改进[J]. 王晓辉,周雪芳,刘国新. 信息与电脑(理论版). 2019(05)
[5]数据挖掘在计算机网络病毒防御中的应用[J]. 李倩. 电子技术与软件工程. 2019(04)
[6]大数据环境下复杂网络入侵数据智能检测平台设计[J]. 张永,杨学. 现代电子技术. 2019(08)
[7]基于学术论文全文内容的算法使用行为及其影响力研究[J]. 章成志,丁睿祎,王玉琢. 情报学报. 2018(12)
[8]Apriori-KNN算法的警报过滤机制的入侵检测系统[J]. 翟继强,马文亭,肖亚军. 小型微型计算机系统. 2018(12)
[9]基于SVM的ACC优化算法在入侵检测中的研究[J]. 潘晓君. 江苏理工学院学报. 2018(04)
[10]基于Snort的主动式入侵检测系统的研究[J]. 袭雅,薛俊凯. 电脑知识与技术. 2018(19)
硕士论文
[1]基于k-means算法的WiFi用户行为分析系统设计与实现[D]. 许家钰.北京邮电大学 2019
[2]基于大数据和深度学习的实时入侵检测关键技术研究[D]. 伏煦.中国科学院大学(中国科学院深圳先进技术研究院) 2018
[3]基于Snort的入侵检测系统的研究及实现[D]. 张建辉.西安电子科技大学 2018
[4]IDS告警信息关联分析系统的研究与实现[D]. 李思达.北京邮电大学 2018
[5]动态脆弱系统安全防御机制能力的分析[D]. 郭灿.北京交通大学 2018
[6]IDS评测数据集与评估方法研究[D]. 邢玉朋.哈尔滨理工大学 2018
[7]校园网安全体系模型的构建与入侵检测系统的研究[D]. 王宇鑫.天津工业大学 2018
[8]基于snort的网络入侵检测系统的设计与实现[D]. 王小龙.西安电子科技大学 2017
[9]基于Snort的入侵检测系统的改进与实现[D]. 雷鹏玮.北京邮电大学 2015
本文编号:3623608
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3623608.html