异构环境下的网络异常行为特征提取与监测分析

异构环境下的网络异常行为特征提取与监测分析

ID:33303028

大小:3.14 MB

页数:86页

时间:2019-02-23

异构环境下的网络异常行为特征提取与监测分析_第1页
异构环境下的网络异常行为特征提取与监测分析_第2页
异构环境下的网络异常行为特征提取与监测分析_第3页
异构环境下的网络异常行为特征提取与监测分析_第4页
异构环境下的网络异常行为特征提取与监测分析_第5页
资源描述:

《异构环境下的网络异常行为特征提取与监测分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、刨期畚群2驻孵朝锈近¥群少rLr啤辩‘真圈髻‘99d一09do币避聚辨髟衅锈运崮‘真圃髻‘09d2承例明智群摹移挺凸牮辩‘真三髻‘8Zd:稻业聚孵舍群明疆妨‘真三髻‘8Zd詈磋勐蝉龌铆’Zg磋勐蝉龌勐‘I:冒兽轻现擤髟隧鞒与迎鬻亚斟紧身粜哲粝圈明i辫虹阱哲。目疆茸拱警封游2零辅Z00钞090z厶00Z。鲁杀磁陟謦雅现,I}I¨”{./’分类号UDC注l异构环境下的网络异常行为特征提取与监测分析(题名和副题名)郭伟民(作者姓名)指导教师姓名李建平教授电子科技大学成都(职务、职称、学位、单位名称及地址)申请专业学位级别硕士专业名称计算机应用技术论文提交日

2、期2010.03论文答辩日期2010.06学位授予单位和日期电子科技大学答辩委员会主席评阅人2010年月日注1:注明《国际十进分类法UDC》的类号。,。独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:兰蟊啦日期:夕口加年石月i日论文使用授权本学位论文作者完全了解电子科技大学有

3、关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:癣.巫堑盈导师签名:日期:盘口加t、一随着Intenlet高速发展技术的不断进步与更新,攻击工具和手法的日趋复杂,攻击工具的使用却越来越简单,现在的异常检测系统面临着巨大挑战。大家迫切需要一种有效的方法来保护信息系统的安全。网络异常监测是入侵检测领域的一个分支。网络异常监测是基于

4、网络行为的监测技术,是安装在受保护的系统上,监视系统的各种网络行为,在系统的网络行为可能会影响到网络环境、系统资源占用率时,它会实时的向用户告警,避免系统受到破坏。虽然异常监测系统有诸多优点,但其误报漏报率高,操作繁琐,太过于专业化,大大阻碍了它的普及与实际运用,所以有必要对它进行深一步的研究。网络异常监测包括在监视和分析网络数据,提取数据的特征,发现和识别网络中的异常,并给出适当的报警,以便采取进一步的防御手段,保证网络正常运行。本文研究了在异构环境下异常监测方法,介绍了网络数据捕获、数据持久化、数据抽样、异常行为特征提取、网络异常数据检测等关键技

5、术。本文对统计检测系统中检测方法,网络数据包捕获、数据存储方面做了改进,提高了检测系统的可移植性、准确性,提高系统性能,减少误报漏报。本文对网络异常监测中的几个关键技术进行了研究,并且详细描述了一个网络异常监测系统在windows、I,inlⅨ平台的设计,并且实现了一个原型系统。对于网络异常监测的关键技术,本文主要讨论了网络数据在异构平台的捕获、分析、处理,并给出了在Windows、L访ux平台下各个技术方案,并分析比较了各技术之间的优劣。在异常规则库构建上,提出了自动更新规则库,引入学习模式等来降低异常监测系统的误报率。最后本文详细描述了一个异常监

6、测系统在Windows、LinuX平台的设计,包括总体设计,详细设计。关键词:异常监测,网络安全,协议驱动,数据包■J▲ABSTRACTABSTRACT灿ongwimmer印iddcvelopm∞tofn咖orktechnolog)r锄dmeuIliVersalapplicationofnet、7I,ork锄_vir0衄1ent,nle∞a∞more锄dmoreattaclcst0ourne附ofI【s.WinltlleiIllprov锄entofnleattadktedmology,met001sandtacticStummorecomplexan

7、ddiVerse.Therefore,itisur鬻mtt0howprotectionofcompm盯electr0Ilicinf0埘∞tionsyst锄s.AnomalymoIlitoriI培is觚ilnport锄tbranChofiIl砸JSiondete幽on.AnomalyInoIlit0血lgisasecIlri够tec_hnologyt0detoctiIl臼略iont11roughmollitoringmetaI.getsysteminm而me.nisiI塔talledontllesyst锄inordert0moIlitornctwork

8、behaⅥort0voids弘temd锄age.Althou曲廿le他a∞m锄yadVantag鹤in锄om

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。