基于异常检测的入侵检测系统设计与实现

基于异常检测的入侵检测系统设计与实现

刘强[1]2013年在《基于数据挖掘的入侵检测系统设计与实现》文中认为互联网的飞速发展和普及应用,更好的实现了信息互通、信息互动和信息共享,提高了人们的工作效率,丰富了人们的生活。然而,当越来越多的计算机接入互联网网络时,网络上的每一台计算机都可能成为攻击对象。目前,网络的安全正面临着越来越严重的挑战,安全问题日益突出,包括网上信息被泄露、篡改和假冒、黑客入侵、计算机犯罪、病毒蔓延和不良信息传播等诸多问题。为了保护计算机系统、网络系统和信息,目前涌现出了各种安全技术和产品,包括:防火墙、安全路由器、入侵检测系统、身份认证系统等。实践表明,一个安全的网络系统仅有防御手段是不够的,应该既要有防火墙等防御手段,还要有能够对网络安全进行实时监控和进行反攻击的网络入侵检测系统。因此,加强对入侵检测技术的研究具有很强的实际应用价值,入侵检测能够及时发现入侵和适时适当做出反应,能大大降低损失及其造成的影响。论文围绕数据挖掘技术在网络入侵检测中的应用,尝试优化网络入侵检测模型算法,提出基于关联规则和决策树混合模型算法的混合检测模型,并基于混合检测模型的实现网络入侵检测原型实验系统。论文首先对入侵检测技术及系统应用的发展背景、入侵检测理论技术、数据挖掘技术进行分析研究,包括入侵检测基本概念、入侵检测的实现技术、入侵检测系统分类以及典型的入侵检测系统情况,在此基础上,设计基于混合模型模型检测算法的网络入侵检测原型实验系统,包括包括数据预处理模块、数据挖掘模型训练模块、数据挖掘检测模块、系统基础管理模块四个主体功能模块。论文针对未使用关联挖掘的检测情况和使用关联挖掘的情况,对网络入侵检测实验原型系统进行实验对比,通过实验验证,论文设计实现的基于混合模型的网络入侵检测原型系统,有助于提高网络入侵检测的准确性,较为明显的降低入侵检测的误报率和漏报率,能够为网络入侵检测系统的优化和完善提供参考和借鉴。

王玮[2]2013年在《入侵检测系统的研究与实现》文中研究说明随着教育信息化不断的推进,我国的高校网络建设不断加强,规模也越来越庞大,现在高校网络都要面临成千上万的学生和教师用户,在运行过程中,网络安全问题不断出现,这些问题变的越来越严重,有时严重影响了高校教学的正常持续。和其他网络一样,校园网络也面临很多网络攻击,这些攻击有的来自外网,有的来自校园内网。由于高校内部学生众多,群体庞大,学生的好奇心更强,求知欲强,加上有的学生网络知识水平很高,因此给校园网络的安全带来了更多的隐患。因此,校园网安全问题变的越来越重要,它关系到整个校园教学秩序的运行。本篇论文首先分析了入侵检测技术的相关理论概念,在理论分析后提出了目前校内环境中Web系统存在的问题和校园网环境中使用入侵检测系统的重要性。然后对校园网入侵检测系统提出了需求分析,提出了校园入侵检测系统的特点、功能和性能。最后结合职业学院的具体案例,提出了入侵检测系统在校园网的设计和实现,首先通过对襄樊职业技术学院校园网络现状分析,找出存在问题,接着提出了设计的大体思路,在然后结合设计提出了入侵检测系统在校园网中对于数据采集、安全响应、数据绘制与显示、查询和异常检测等功能的具体实现。最后使用了采用Snort网络数据集来进行对该入侵检测系统进行测试,检测到了本论文所设计的入侵检测系统是可行的。

崔萌萌[3]2007年在《基于免疫学原理的混合入侵检测系统》文中研究指明计算机系统安全要解决的问题与免疫系统要解决的问题非常类似。免疫系统保护躯体免受病原体的侵害,计算机系统安全保护计算机免遭入侵,将生物免疫学的原理和方法引入计算机安全领域的研究具有重要意义。本文首先对入侵检测系统及其有关技术进行了阐述,对生物免疫系统原理、免疫系统组成、免疫细胞的功能、免疫系统的免疫过程、免疫原理应用于网络入侵检测的可行性和必要性、人工免疫系统的基本概念进行了讨论,重点分析了模型“自体”和“非自体”的界定、检测规则和检测算法,提出了新的NA匹配规则和基于否定选择、克隆选择的新的检测器生成算法,验证了新规则和新算法的有效性。在此基础上给出了基于免疫学的混合入侵检测系统模型,在搭建的实验平台上利用KDDCup99实验数据包对该模型进行了测试,对测试结果进行了对比分析。结果显示本文设计的系统模型在检测性能上表现良好。

崔文科[4]2015年在《基于聚类算法的入侵检测系统的设计与实现》文中进行了进一步梳理随着互联网技术的发展和普及,互联网的用途越来越广泛,使用人数越来越多,目前互联网技术已经深深地融入到了人们的工作、生活、娱乐等各个方面。入侵检测系统在保障网络正常运行过程中发挥着重要的作用。入侵检测系统的实质是对网络中的大量数据、行为等进行分析和检测,从而发现异常网络行为的过程。数据挖掘技术作为一种大量数据的处理和分析技术,已经非常成熟,因此数据挖掘技术能够为入侵检测提供可靠的技术支持。论文探讨了一种在高速发展互联网背景下的基于聚类算法的入侵检测系统,系统在一定程度上降低了入侵检测的误报率、提高了入侵检测的效率、提升了对未知网络入侵威胁的检测程度。论文首先介绍了互联网高速发展背景下的网路安全现状,认为当前背景下互联网的安全威胁不容忽视,亟需网络安全相关产品,特别是基于主动防御的入侵检测类安全产品。然后论文研究和分析了入侵检测技术的相关理论,对入侵检测的常用模型、算法等进行了详细的分析,奠定了本文的理论基础。之后探讨了网络入侵检测系统的需求分析,探讨了网络入侵检测系统的总体目标、功能需求、非功能需求等。在需求分析的基础上,论文对基于聚类算法的入侵检测算法进行了详细的分析和设计,对聚类算法中的划分方法、层次方法、密度方法、网格方法、模型方法等进行了详细的分析,最后探讨了本文所使用的聚类算法。之后论文描述了入侵检测系统的设计和实现,对入侵检测系统的总体构架设计、功能设计、数据库设计等进行了详细的描述,之后在前文的基础上对入侵检测系统的关键技术、功能、界面等实现进行了介绍。论文最后是总结和展望。论文通过数据挖掘技术中的聚类分析技术,对网络系统的内部用户行为、外部用户行为进行分析,探讨了相应的聚类分析算法,通过聚类分析算法进一步提高入侵检测系统的检测效率,并进一步降低入侵检测系统的误报率。基于聚类算法的网络入侵检测系统使用数据挖掘方法实现了网络入侵检测,系统在一定程度上降低了入侵检测的误报率,并提高了入侵检测的效率,提升了对网络未知威胁的检测程度,具有重要的实践意义和应用价值。

潘镭[5]2006年在《基于数据挖掘技术的分布式入侵检测系统的设计和开发》文中认为入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点。但是在入侵检测的发展中也面临着新的问题,其中最主要的问题之一就是入侵告警数量的不断增长,误警率居高不下。本文首先阐述了入侵检测的概念和相关技术、入侵检测系统的研究现状,然后分析了数据挖掘技术在入侵检测系统中的应用。论文讨论了Apriori数据挖掘算法及其扩展算法。为减小入侵检测系统的误报率,提出了在Apriori算法中使用可变最小支持度和置信度,并给出了调整最小支持度和置信度的策略。设计了基于可变最小支持度和置信度的数据挖掘算法,并对该算法进行了优化。本系统采用分布式的层次结构进行总体设计,以适应部门层次多、地理分布广的应用环境,同时提高了ABCIDS系统对分布协同入侵的检测能力。文章对ABCIDS系统总体以及探测器子系统、检测分析子系统、数据库子系统、控制台子系统进行了详细设计与实现。系统引入了分布式CORBA中间件技术,利用CORBA的“软件总线”的特点,很好地解决了系统平台的异构性、适应性问题。论文还讨论了CORBA技术的安全性问题。基于CORBA良好的实时性,提出在分布检测系统的检测方法上,结合数据挖掘技术,增强系统分析的智能性和检测新入侵的适应性。论文详细讨论了基于CORBA的分布式网络入侵检测系统ABCIDS的体系结构、通信模型、功能模型、系统构成等方面,并且给出了系统通信中关键对象的IDL程序描述。

吴楠楠[6]2007年在《孤立点挖掘技术在异常检测中的应用研究》文中指出随着Internet覆盖范围的不断扩大、计算机与网络技术研究的不断深入,网络安全作为一个无法回避的问题呈现在人们面前。如何保障信息安全、防范网络入侵已经成为人们最为关心的问题。入侵检测技术作为一种主动的网络信息安全保障措施,可以有效地弥补传统安全防护技术的不足,已经成为网络安全领域的研究热点。我们所研究的内容主要集中在基于无监督的异常检测技术的研究上。本文首先阐述了入侵检测系统定义、理论、分类和模型等,然后分析了各种入侵检测方法的优缺点;结合当前一些基于数据挖掘的入侵检测的研究成果,分析了基于有监督的数据挖掘方法在入侵检测中存在的问题,指出了无监督入侵检测研究的意义;提出了基于孤立点挖掘的异常检测技术,分析了该方案的可行性,设计了两种孤立点挖掘的异常检测实现技术,利用KDD99数据和TCPDUMP数据验证了该技术的异常检测性能;在论文最后介绍了我们所设计的一个异常检测原型系统。本文主要创新点如下:(1)根据对入侵事件的特征分析,将孤立点挖掘技术引入到异常检测领域,提出了一种全新的基于孤立点挖掘的无监督异常检测技术;(2)针对HilOut算法所存在的不足进行改进,提出一种基于索引树的孤立点挖掘算法TreeOut。该算法避开了原先复杂的Hilbert编号的生成,通过r-region和索引树来估算数据的权值上下界,大大减少了数据点间的距离计算。(3)提出了一种基于BIRCH的孤立点挖掘算法BirchOut算法。算法利用CF-Tree结构快速查找每个数据的近似的最近邻居集,来估算权值,有效克服了在孤立点挖掘中精确计算权值存在的复杂度高的问题。

韩景灵[7]2007年在《基于协议的隐马尔可夫网络入侵检测系统研究》文中研究说明在计算机网络迅猛发展的今天,随着黑客入侵事件的日益猖獗,网络安全越来越成为人们关注的焦点。当前的静态防御技术,如防火墙,访问控制和数据加密等,已不能完全确保网络的安全和抵御黑客的攻击。入侵检测技术是继传统安全保护措施后新一代的安全保障技术,它对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。同时,这一领域也面临着诸多挑战:如何提高入侵检测系统的检测速度,以适应网络通信的要求;如何减少入侵检测系统的漏报和误报,提高其安全性和准确度;以及如何提高入侵检测系统之间的交互能力,从而提高整个系统的安全性能。本文首先从网络安全的现状出发,讨论了网络安全的关键技术,从而引出了入侵检测系统。接着,介绍了入侵检测系统的发展历史、定义、系统结构以及常用的检测系统类型,并在此基础之上,提出了一种基于协议的隐马尔可夫网络入侵检测系统模型。隐马尔可夫模型(HMM)具有模型研究透彻、算法成熟、效率高、效果好、易于训练等优点,在多个领域有着广泛的应用,如语音识别。目前,基于隐马尔可夫模型的异常入侵检测技术的数据主要来源于主机(如系统调用),并取得了不错的实验结果。但应用在网络入侵检测方面,由于网络数据量的过于庞大与瞬息万变、HMM参数的难以确定,这方面的研究较少。本文基于这样的考虑,把隐马尔可夫模型应用在网络入侵检测方面,可以减小误报率、提高检测率。此外,隐马尔可大学习模块对于正常网络数据流量,能够调整参数,具有自主学习的能力,更具有灵活性。本文通过实验反复比较,在合理确定隐马尔可夫模型观察值之后,设计并实现了一个基于协议的隐马尔可夫模型的网络入侵检测系统。该系统除了具有入侵检测系统中通用的数据收集模块、检测引擎模块和入侵响应模块外,还加入了预处理模块、协议分析模块。通过协议分析模块,可以直接与相应的协议进行模式匹配,或者与建立相应协议的HMM模型进行异常检测,针对性较强,大大减少了匹配的次数。在检测引擎中,采用了模式匹配和异常检测相结合的方式,进行二次检测,有效减小了目标的匹配范围,提高了检测速度,使得系统在整体性能上有了较大的提高。最后的实验结果表明该系统具有较高的检测率、较小的误报率,并且可以检测到未知的攻击。

田源[8]2012年在《基于异常的Android手机系统入侵检测研究》文中研究说明随着智能手机的逐渐普及,手机在人们的日常生活中所扮演的角色也在发生着变化。然而,在智能手机与PC机之间的差别逐渐缩小的同时,存在于PC机上的安全问题也在手机上凸显出来。手机病毒已经成为了很多别有用心之人谋求经济利益的手段。当今较为流行的手机病毒防护软件大多运用了“云”技术,然而通过联网进行查杀并没有切实提升智能手机的自主防御能力,因此入侵检测技术被运用到了手机平台上。入侵检测作为计算机安全领域的关键技术,在几十年的发展中其理论已经逐步走向成熟。由于智能手机平台的起步较晚,基于入侵检测原理的手机安全研究仍处于起步阶段。本文选用入侵检测作为研究方向,以当下最为流行的Android手机系统作为研究平台,目的在于提高手机系统对于异常联网行为的侦测能力从而达到手机入侵检测的效果。系统选用了AIDA算法作为入侵检测的分析算法。该算法是一种基于异常的入侵检测算法,其核心思想是通过手机联网事件与用户输入事件之间的时延来判断是否存在异常行为。相对于其它算法,该算法在手机这个软硬件性能均受限的平台上更容易实现。文中依据入侵检测系统的设计思想与实现原理,给出了基于Android手机平台的入侵检测系统的总体设计框架。重点对数据提取模块、数据分析模块、处理响应模块和数据库模块的功能进行了详细的分析。并在此基础上给出了系统实现过程中的编码方案。最后将编码实现的入侵检测系统安装在真机上进行测试。试验中选用了不同的参数对系统的可靠性进行对比,结果表明,在不同环境下,通过适当选取系统参数,能够有效提高系统的可靠性。证明了该系统切实有效的提高了手机的自主防御能力,具有一定的实用价值。

李红彪[9]2017年在《基于遥测的工控系统入侵检测算法优化与实现》文中研究表明工业控制系统关系到人类生活的方方面面,并且已经成为了许多网络攻击者的攻击目标。工业控制系统使用的协议几乎没有安全特征,容易受到各种攻击;此外,对工业控制系统的攻击不仅会造成经济损失,还会损毁设备,破坏环境甚至伤害工作人员,例如着名的震网攻击和对乌克兰电网的攻击。因此,对工业控制系统入侵检测的研究具有重要的现实意义,并且已经成为了全球范围内的研究热点。论文研究了基于遥测的工业控制系统入侵检测。所谓“遥测”是指在不进入工业控制系统网络的前提下,通过其他技术手段实现对工业控制系统的入侵检测。本文优化了基于支持向量机算法、决策树算法等机器学习算法的工业控制系统流量检测方案,通过提取客户端响应时间、服务器端响应时间、客户端数据包大小和服务器端数据包大小等特征值实现了恶意流量检测和攻击类型识别,其中恶意流量检测准确率最高可以达到99.05%,攻击类型识别率最高可以达到96.33%;在此基础之上还设计了针对本文系统模型的融合决策模块,进一步降低误报率,通过对比实验证明该模块可以使不同机器学习算法在恶意流量的识别率上都有所提升;最后利用Django框架实现了整个系统,系统实验结果表明该系统在恶意流量检测和攻击类型识别上都有良好表现。

刘静[10]2008年在《基于聚类的网络入侵检测的研究》文中研究指明随着计算机和通信技术的发展,网络已经成为全球信息基础设施的主要组成部分,但是网络安全问题也日益突出。入侵检测技术是继防火墙、数据加密等传统安全保护措施后的一种新的安全保障技术。它是对网络数据或者主机数据的数据分析过程,从中实时检测出基于网络或主机的入侵行为。相对于传统的安全保护措施,入侵检测不是处于被动激发,而是主动的检测,在网络系统受到危害之前拦截和响应入侵,有效的弥补了传统网络安全防护技术的缺陷,已经成为网络信息安全的一个重要研究领域。但是,计算机系统的复杂和网络数据的海量化,为入侵检测带来了极大的困难。数据挖掘技术的出现提供了解决这一问题的有效手段,利用数据挖掘方法作为入侵检测的数据分析技术,可从海量的安全事件中提取尽可能多的隐藏安全信息,从而发现入侵行为。将数据挖掘技术与入侵检测技术相结合,增加了入侵检测系统对海量数据的处理能力,可见,数据挖掘技术在入侵检测中的应用研究具有重大的理论意义和实用价值。数据挖掘中的聚类分析方法是一种典型的无监督学习技术,可以在未标记数据集上直接建立入侵检测模型或者发现异常数据,对于提高入侵检测系统的效率有着重大的研究价值。本文以基于聚类的入侵检测技术研究为核心,首先对入侵检测技术和数据挖掘中的聚类分析方法进行了研究和分析,探讨了聚类算法在入侵检测中的应用,在传统k-means算法的基础上,引入遗传算法对聚类进行优化,提出了一种应用于入侵检测的改进的k-means算法,该方法克服了传统k-means算法需要人为确定k值的问题,得到了更好的聚类结果,并采用KDDCUP 1999数据集中的数据对改进后的算法的聚类效果进行了检测,根据改进后的算法,设计了一个基于该算法的入侵检测模型。算法分析与实验结果表明所改进后的算法具有较好的检测性能,可以获得较高的检测率和较低的误报率。

参考文献:

[1]. 基于数据挖掘的入侵检测系统设计与实现[D]. 刘强. 电子科技大学. 2013

[2]. 入侵检测系统的研究与实现[D]. 王玮. 电子科技大学. 2013

[3]. 基于免疫学原理的混合入侵检测系统[D]. 崔萌萌. 南京信息工程大学. 2007

[4]. 基于聚类算法的入侵检测系统的设计与实现[D]. 崔文科. 电子科技大学. 2015

[5]. 基于数据挖掘技术的分布式入侵检测系统的设计和开发[D]. 潘镭. 苏州大学. 2006

[6]. 孤立点挖掘技术在异常检测中的应用研究[D]. 吴楠楠. 厦门大学. 2007

[7]. 基于协议的隐马尔可夫网络入侵检测系统研究[D]. 韩景灵. 山西大学. 2007

[8]. 基于异常的Android手机系统入侵检测研究[D]. 田源. 大连海事大学. 2012

[9]. 基于遥测的工控系统入侵检测算法优化与实现[D]. 李红彪. 北京邮电大学. 2017

[10]. 基于聚类的网络入侵检测的研究[D]. 刘静. 太原理工大学. 2008

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  

基于异常检测的入侵检测系统设计与实现
下载Doc文档

猜你喜欢