硕士论文-网络安全与入侵检测技术的研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

东北大学硕士学位论文网络安全与入侵检测技术的研究姓名:刘智宏申请学位级别:硕士专业:计算机技术指导教师:王越先20050101网络安全与入侵检测技术的研究作者:刘智宏学位授予单位:东北大学参考文献(33条)1.陈立潮.马锐.刘爽英网络安全策略与措施探讨20022.刘建伟站在信息战的角度看网络安全20013.RossAlanDNetworkSecurityEssentials20034.Rhodes-OusleyMark,NetworkSecurity20035.陈太一信息安全综论20016.张红旗信息网络安全20027.张千里.陈光英网络安全新技术20038.张千里.陈光英网络安全新技术20039.本书编委会新电脑课堂--电脑安全篇200410.TEMPEST:隐蔽通道的信息泄漏与防护[期刊论文]-计算机安全2002(9)11.KeithEStrassberg.RichardJGondek.GaryRollie.李昂.刘芳萍.杨旭.程鹏防火墙技术大全200312.郭世泽.熊华取证与蜜罐200313.唐正军黑客入侵防护系统源代码分析200214.黄鑫.沈传宁.吴鲁加网络安全技术教程-攻击与防范200215.刘京菊.王永杰.孙乐昌操作系统远程探测技术研究200216.张彬.胡茜入侵检测概念、过程分析和部署200417.唐正军黑客入侵防护系统源代码分析200218.周军民追捕入侵--入侵检测技术综述200119.连一峰分布式入侵检测系统研究[学位论文]博士200220.Ming-YanChen.JiaweiHan.PhilipS.YuDataMingAnOverviewfromaDatabasePerspective1996(06)21.JiaweiHan.MichelineKamber.范明.孟小峰数据挖掘概念与技术200122.糜元根数据挖掘方法的评述[期刊论文]-南京化工大学学报(自然科学版)2001(5)23.ASavasere.EOmiecinski.SNavatheAnEfficientAlgorithmforMiningAssociationRulesinLargeDatabases199524.RAgrawal.JCShaferParallelMiningofAssociationRules:Design、ImplementationandExperience199625.任侠.吕述望ARP协议欺骗原理分析与抵御方法[期刊论文]-计算机工程2003(9)26.UsamaMFayyad.GregoryPiatetsky-Shapiro.PadhraicSmythFromDataMiningtoKnowledgeDiscovery:AnOverview,AdvancesinKnowledgeDiscoveryandDataMining199627.QinZheng.WuZhong-fu.LiaoXiaofengANetworkIntrusionDetectionArchitectureBasedonIntelligentAgents2001(03)28.RSkrikant.RAgrawalMiningQuantitativeAssociationRulesinLargeRelationalTables199629.SavasereA.OmiecinskiE.NAvatheSMiningforStrongNegativeAssociationsinALargeDatabaseofCustomerTransaction199830.龙际珍.颜宏文一个不需要候选集的挖掘关联规则算法的研究[期刊论文]-长沙电力学院学报(自然科学版)2002(2)31.FrankPArtificialIntelligenceandIntrusionDetection:CurrentandFutureDirection199432.施润身.赵青改进的关联规则采掘算法及其实现[期刊论文]-同济大学学报(自然科学版)2002(2)33.闪四清.陈茵.程雁数据挖掘--概念、模型、方法和算法2003相似文献(10条)1.期刊论文王春荣.刘兰娟网络安全入侵检测的研究-计算机时代2002,(6)入侵检测是近年来网络安全研究的热点,本文首先从入侵检测的必要性出发,给出入侵检测的概念,介绍公共入侵检测框架、入侵检测的技术途径、体系结构,并具体论述其中RIDS的设计,最后简单讲述IDS目前存在的问题和今后的发展.2.学位论文李宏网络安全与入侵检测2000该文讨论了计算机体系的安全问题.重点放在分布式系统和网络系统的安全方面.首先讨论计算机安全以及网络安全的概念,介绍并分析TCP/IP的工作原理和地址解析、文件传输、远程登录、邮件传输和超文本连接等相关的协议,然后介绍网络系统中出现的邮件炸弹、病毒、IP欺骗、口令攻击等安全问题.针对现有的某些网络入侵检测系统进行分析,提出有效的非法入侵的分类方法,对入侵检测专家系统和神经网络检测等常用的入侵检测机制进行介绍分析.通过对网络异常检测与入侵报告入侵检测系统的讨论,提出比较完善的入侵检测系统模型,对模型的数据处理方面进行了部分仿真,把提出的新模型同一般的入侵检测系统模型进行了分析比较,并且讨论了网络安全的应用前景.3.期刊论文蒋建春.马恒太.任党恩.卿斯汉.JIANGJian-chun.MAHeng-tai.RENDan-gen.QINGSi-han网络安全入侵检测:研究综述-软件学报2000,11(11)入侵检测是近年来网络安全研究的热点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.4.学位论文宋继军入侵检测与防火墙技术相结合的校园网络安全研究2006随着信息安全技术的进一步发展,各种安全解决方案不断涌现和发展,如防火墙技术、防黑客技术、加密技术以及对整个系统不安全因素的扫描、检测和警报等。以防火墙为代表的静态安全技术,其缺点是需要人工来实施和维护,不能主动跟踪入侵者;而以入侵检测为代表的动态安全技术,则能够主动检测网络的易受攻击点和安全漏洞,并且通常能够先于人工探测到入侵行为。由于高等院校的校园网具有高宽带、多主机、用户密集的特点,很容易使它成为拒绝服务攻击存在的“土壤”。论文在总结和分析了常见的拒绝服务攻击的特征基础上,结合校园网络的实际,提出了入侵检测与防火墙相结合的校园网安全方案。将入侵检测作为防火墙的一个有益补充,防火墙可通过入侵检测及时发现其策略之外的攻击行为,而IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断。论文讨论了入侵检测与防火墙相结合的校园网安全系统的设计。在该系统中,数据采集是基础,它负责采集指定的网络流量数据供统计分析模块使用。统计分析是核心,它负责分析网络流量的异常行为,计算异常行为的异常度,当异常度大于设定的阈值时就向解析模块发出报警和提供该异常的异常度信息。解析模块分析来自统计分析模块的异常警报信息,根据相应的算法判断该报警是否说明真有网络入侵发生。在实验环境中,对校园网安全系统进行了测试。测试结果表明该系统具有较理想的入侵检测能力,能进一步提高校园网的安全防护和网络管理水平。5.期刊论文姚玉献网络安全与入侵检测-计算机安全2007,(5)计算机网络的安全已成为国家与国防安全的重要组成部分,作为网络安全核心技术之一的入侵检测技术正得到快速发展.本文在研究网络安全与入侵检测的基础上,对入侵检测的分类、检测方法、作用及过程进行了分析.并在分析了入侵技术发展变化的基础上,提出了入侵检测技术的未来发展趋势.6.期刊论文谢丽霞.李学菲.杨宏宇.XIELi-xia.LIXue-fei.YANGHong-yu网络安全组件间协同响应机制研究-计算机应用2010,30(6)为解决由于组件间缺乏协同机制而无法充分发挥网络安全系统整体优势的问题,提出了一种基于策略的协同响应机制.基于策略驱动模型设计安全组件问的协同响应过程,通过对入侵检测消息交换格式(IDMEF)的扩展实现协同消息,采用块可扩展交换协议(BEEP)框架实现用于组件通信的入侵检测交换协议(IDXP),编程实现协同模块实施协同操作.运用该机制对网络安全组件的协同响应进行评估实验,获得各个阶段的时间开销.实验结果表明该机制能有效地实现网络安全组件的协同响应.7.期刊论文肖云.王选宏.XIAOYun.WANGXuan-hong基于网络安全知识库的入侵检测模型-计算机应用研究2009,26(3)在网络安全知识库系统的基础上,提出一个基于网络安全基础知识库系统的入侵检测模型,包括数据过滤、攻击企图分析和态势评估引擎.该模型采用进化型自组织映射发现同源的多目标攻击;采用时间序列分析法获取的关联规则来进行在线的报警事件的关联,以识别时间上分散的复杂攻击;最后对主机级和局域网系统级威胁分别给出相应的评估指标以及对应的量化评估方法.相比现有的IDS,该模型的结构更加完整,可利用的知识更为丰富,能够更容易地发现协同攻击并有效降低误报率.8.学位论文冯飞网络安全与入侵检测2003入侵检测是最近10余年发展起来的一种动态的监控、预防或抵御系统入侵行为的安全机制.和传统的预防性安全机制比,入侵检测具有智能监控、实时探测、动态响应、易于配置和适用广泛等特点.显然,入侵检测是对传统计算机安全机制的一种补充,成为目前动态安全工具的主要研究和开发的方向.该论文在此领域主要工作成果如下:对现有入侵检测领域的各种检测模型和技术进行了分类分析研究;归纳了当前实际入侵检测系统的特点;讨论了针对应用程序的IDS的理论和实现问题,给出了针对应用程序的嵌入式的IDS的设计思想并提出了一种模型和实现的方法;研究了计算机取证的相关问题以及IDS在取证中的应用,并给出了一种通用的取证方法;分析了当前出现的各种新型木马的技术.9.期刊论文苏军.胡征兵.SuJun.HuZhengbing基于人工免疫入侵检测和防火墙的网络安全主动防御技术-网络安全技术与应用2006,(1)随着Interne高速发展和普及,网络安全问题日益突出,本文将人工免疫入侵监测系统和防火墙结合起来提出一种动态网络安全主动防御技术,能够全方位对计算机网络进行安全防护.10.学位论文杨啸基于RoughSet的数据挖掘技术在网络安全中的应用研究——邮件分类和入侵检测2006随着计算机网络安全问题也不断增加,网络安全已逐渐发展成为人们关注的焦点。由于网络安全的综合性和立体性,单纯依靠网络安全技术不可能满足全部的安全要求,将其他学科的理论或模型应用于其中已成为网络安全发展的新趋势,近年来成为机器学习研究热点的RoughSet理论是一个不错的选择。RoughSet理论是知识获取的一种方法,能有效地分析和处理不精确、不一致、不完整等各种不完备信息,并从中发现隐含的知识,揭示潜在的规律。本文将RoughSet理论应用于网络安全的两个主要分支问题—邮件分类问题和网络入侵检测问题进行研究和讨论。本文通过对网络安全理论、邮件分类技术的回顾与深入研究,提出了一个基于RoughSet的邮件分类模型并实现了分类算法,得到了分类规则,扩充并丰富了邮件安全的分析方法,并在此基础上实现了基于RoughSet理论的邮件分类系统(ECSRS),通过仿真试验验证了ECSRS系统和分类算法是切实有效的。入侵检测系统是网络安全领域的又一重要分支。为了解决在入侵检测系统中,检测规则自动获取的问题,本文介绍了一种将RoughSet理论应用于规则获取模块的智能的规则获取方法,能够自动从网络数据包中提取用于检测的规则集。另外,为了解决当新攻击出现时规则集的更新问题,引入了基于RoughSet和规则树的增量式知识获取算法(RRIA),并在此基础上实现了基于RoughSet的网络入侵检测系统(RSNIDS),仿真试验结果表明该方法需要的训练数据较小,用于在线检测对系统性能影响很小,是一种高效率低负荷的检测方法。本文链接:

1 / 103
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功