《入侵检测论》word版

《入侵检测论》word版

ID:29932045

大小:84.54 KB

页数:13页

时间:2018-12-25

《入侵检测论》word版_第1页
《入侵检测论》word版_第2页
《入侵检测论》word版_第3页
《入侵检测论》word版_第4页
《入侵检测论》word版_第5页
资源描述:

《《入侵检测论》word版》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、信息与计算科学系课程设计报告入侵检测技术论文1.引言随着互联网技术的高速发展,计算机网络的结构变的越来越复杂,计算机的工作模式有传统的以单机为主的模式向基于网络的分布式模式转化,而由此引发的网络入侵的风险性也随之大大增加,网络安全与信息安全问题成为人们高度重视的问题。每年全球因计算机网络的安全问题而造成的经济损失高达数百亿美元,且这个数字正在不断增加。传统的加密和防火墙技术等被动防范技术已经不能完全满足现今的安全需要,想要保证网络信息和网络秩序的安全,就必须要更强有力和更完善的安全保护技术。近年来,入侵检测技术以其强有力

2、的安全保护功能进入了人们的视野,也在研究领域形成了热点。入侵检测技术是近年来飞速发展起来的一种动态的集监控、预防和抵御系统入侵行为为一体的新型安全机制。作为传统安全机制的补充,入侵检测技术不再是被动的对入侵行为进行识别和防护,而是能够提出预警并实行相应反应动作。入侵检测系统(IDS,IntrusionDetectionSystem)可以识别针对计算机系统和网络系统,或更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动。通常来说入侵检测是对计算机和网络资源上的

3、恶意使用行为进行识别和相应处理的过程,具有智能监控、实时探测、动态响应、易于配置等特点。13信息与计算科学系课程设计报告1.入侵检测系统的发展历程入侵检测是一种主动的网络安全防御措施。入侵检测技术就是采取技术手段发现入侵和入侵企图,以便采取有效的措施来堵塞漏洞和修复系统,使用入侵检测技术具有入侵检测功能的网络安全系统称为入侵检测系统。1.1入侵检测概念的提出1980年,JamesAnderson在为美国空军所做的技术报告《ComputerSecurityThreatMonitoringandSurveillance》中首

4、次提出了入侵检测的概念,提出可以通过审计踪迹来检测对文件的非授权访问,并给出了一些基本术语的定义,包括威胁、攻击、渗透、脆弱性等等。Anderson报告将入侵划分为外部闯入、内部授权用户的越权使用和滥用三种,同时提出使用基于统计的检测方法,即针对某类会话的参数,例如连接时间、输入输出数据量,在对大量用户的类似行为作出统计的基础上得出平均值,将其作为代表正常会话的阈值,检测程序将会话的相关参数与对应的阈值进行比较,当二者的差异超过既定的范围时,这次会话将被当作异常。Anderson报告实现的是基于单个主机的审计,在应用软件

5、层实现,其覆盖面不大,并且完整性难以保证,但是其提出的一些基本概念和分析,为日后入侵检测技术的发展奠定了良好的基础。1.2入侵检测模型的建立13信息与计算科学系课程设计报告1987年,DorothyE.Denning在其论文《Anintrusion-detectionmodel》中首次提出了入侵检测系统的抽象模型,称为IDES系统,并且首次将入侵检测的概念作为一种计算机系统的安全防御措施提出。Denning所提出的模型是一个通用的检测模型,其不依赖于特定的系统和应用环境,也不假定被检测的攻击类型。在此之后开发的IDS系统

6、基本上都沿用了这个结构模型。Denning所提出的模型采用基于规则的模式匹配进行检测,根据主机审计记录数据,生成有关系统的若干轮廓,并对轮廓的变化差异进行监测以发现系统的入侵行为。Denning模型并不关心目标系统所采用的安全机制,因此也不检测攻击者针对已知的系统弱点进行攻击的特征行为,这也被认为是其一个重大缺陷。2.入侵检测技术2.1异常检测异常检测分为静态异常检测和动态异常检测两种,静态异常检测在检测前保留一份系统静态部分的特征表示或者备份,在检测中,若发现系统的静态部分与以前保存的特征或备份之间出现了偏差,则表明系

7、统受到了攻击或出现了故障。动态异常检测所针对的是行为,在检测前需要建立活动简档文件描述系统和用户的正常行为,在检测中,若发现当前行为和活动简档文件中的正常行为之间出现了超出预定标准的差别,则表明系统受到了入侵。13信息与计算科学系课程设计报告目前使用的异常检测方法有很多种,其中有代表性的主要由以下5种。(1)基于特征选择的异常检测方法基于特征选择的异常检测方法,是从一组特征值中选择能够检测出入侵行为的特征值,构成相应的入侵特征库,用以预测入侵行为。其关键是能否针对具体的入侵类型选择到合适的特征值,因此理想的入侵检测特征库

8、,需要能够进行动态的判断。在基于特征选择的异常检测方法中,Maccabe提出的使用遗传算法对特征集合进行搜索以生成合适的入侵特征库的方法是一种比较有代表性的方法。(2)基于机器学习的异常检测方法基于机器学习的异常检测方法,是通过机器学习实现入侵检测,主要方法有监督学习、归纳学习、类比学习等。2.2误用检测误用检测主要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。