基于网络流量特征分析的跳板入侵检测方法的研究

基于网络流量特征分析的跳板入侵检测方法的研究

ID:35069468

大小:3.23 MB

页数:69页

时间:2019-03-17

基于网络流量特征分析的跳板入侵检测方法的研究_第1页
基于网络流量特征分析的跳板入侵检测方法的研究_第2页
基于网络流量特征分析的跳板入侵检测方法的研究_第3页
基于网络流量特征分析的跳板入侵检测方法的研究_第4页
基于网络流量特征分析的跳板入侵检测方法的研究_第5页
资源描述:

《基于网络流量特征分析的跳板入侵检测方法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代码:10385分类号:研究生学号:1300204034密级:基于网络流量特征分析的跳板入侵检测方法的研究TheResearchofStepping-stoneDetectionMethodBasedontheCharacteristicsofNetworkTraffic作者姓名:王珊教师:陈永红学科:计算机科学与技术研究方向:网络信息安全所在学院:计算机科学与技术学院论文提交日期:二零一六年六月三日摘要摘要随着Internet技术的迅猛发展,网络环境快速复杂化,各种入侵攻击频繁出现,给网络带来了巨大危害,尤其是基于“跳板”(SteppingStone)

2、的入侵攻击。攻击者并不直接对目标发动攻击,而是先攻破若干中间主机,然后控制这些中间主机向目标发动攻击,而这些被攻破的中间主机即为“跳板”。基于跳板的入侵方式由于其自身具有隐藏真实身份、扩大攻击效果的优势,受到越来越多攻击者的青睐,导致跳板入侵问题越来越严重,是目前网络安全中亟需解决的安全问题。本文针对目前跳板入侵检测技术检测率较低、检测效率较低及时空开销大等问题,在研究已存在的网络跳板入侵检测技术的基础之上,结合混沌理论、熵理论、时间序列预测模型和网络流量特征分析技术,深入研究跳板入侵的检测,并提出以下几种方法:第一、提出了基于混沌理论选取检测参数值的入侵检

3、测方法。针对目前跳板入侵检测方法CBID(Context-Basedstepping-stoneIntrusionDetectionmodel)在选取检测参数方面的不足,提出了先通过相空间重构技术对网络流量进行重构,在恢复网络流量隐藏的性质基础之上,依据流量自身特点选取检测参数的方法。并结合网络流之间的关联关系进行判断,以实现“跳板”的检测。第二、提出了基于比特熵的网络流水印检测方法。信息熵能作为描述系统随机程度的指标,且能快速反应网络异常行为。针对目前水印嵌入方法基于随机嵌入引起检测率较低的问题,先借助熵定性定量地分析目标流,并依据流量自身特征自适应地选择

4、适合水印嵌入的时间点。然后在选定的时间间隔内嵌入水印。最后通过寻找当前流中是否存在水印信息用来实现跳板入侵的检测。第三、提出了基于网络流量预测与比特熵的网络流水印检测方法。针对目前网络流水印嵌入的速率、水印鲁棒性较低等问题,研究了网络流量预测的基本应用原理,提出了在实现水印嵌入前精确选取水印嵌入点的方法。即先对目标流进行预测,结合熵对预测流的特点进行分析,并确定适合水印嵌入的时间间隔。然后当目标流的实际流量到达与预测流相对应的最优时间间隔时,选取该时间间隔进行水印嵌入,并结合网络流之间关联关系判断是否存在跳板入侵。本文所研究的跳板入侵检测方法能有效地检测跳板

5、入侵攻击。与现有检测I华侨大学硕士学位论文方法相比,本文提出的方法具有更快的检测效率、更高的检测准确率及更低的时间开销。对跳板入侵检测的研究提供了理论依据与方法,这对网络安全的维护具有重要意义。关键词:跳板入侵检测相空间重构熵网络流水印流量预测IIAbstractAbstractAccompanyingwiththedevelopmentoftheinformationtechnologyandinternetcommunications,inrecentyearsavarietyofnetworkattackscomesup,whichthreatthes

6、afetyofcomputernetworksafety,especiallyintrusiontechniquesexploitingstepping-stones.Internetattackerscommonlyrelaytheirtrafficthroughanumberof(usuallycompromised)hostsinordertohidetheiridentityandmagnifytheattackeffect.Detectingsuchhosts,calledsteppingstones,withmoreconcernontheste

7、pping-stoneintrusionproblem,isthereforeanimportantproblemincomputersecurity.Thethesisanalyzedoftheresearchonstepping-stonedetectionbasedontrafficanalysistechnologyatpresent.Severaldetectionmethodshavebeenproposedbasedonchaostheory,entropytheoryandtrafficpredictionmodel,aftersteppin

8、g-stonesdetectiontechnolog

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。