入侵检测若干关键技术与ddos攻击研究

入侵检测若干关键技术与ddos攻击研究

ID:33532321

大小:5.67 MB

页数:176页

时间:2019-02-26

入侵检测若干关键技术与ddos攻击研究_第1页
入侵检测若干关键技术与ddos攻击研究_第2页
入侵检测若干关键技术与ddos攻击研究_第3页
入侵检测若干关键技术与ddos攻击研究_第4页
入侵检测若干关键技术与ddos攻击研究_第5页
资源描述:

《入侵检测若干关键技术与ddos攻击研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子科技大学博士学位论文入侵检测若干关键技术与DdoS攻击研究姓名:罗光春申请学位级别:博士专业:计算机应用技术指导教师:卢显良20031220摘要随着人们对计算机网络的依赖性不断增强,网络安全越来越受到重视。由于入侵检测能有效弥补传统防御技术的缺陷,近年来得到了学术界和业界的广泛关注。该技术领域中,检测结果不够准确以及难于大范围统一部署是目前普遍存在的两个重要问题。同时,随着分布式拒绝服务攻击的日益增多,该攻击手段己逐渐引起了全球各国的高度重视,并被认为是目前Internet所面临的最大威胁之一。研究以上课题具有重

2、大的理论和现实意义。本文对入侵检测技术的以上两个方面进行了研究,因此可分为两大部分。第一部分,针对目前入侵检测系统准确性不够,以及难于大规模统一布置、维护的问题,提出了新的模型和机制,这些研究成果能有效地改进现有入侵检测系统的性能。第二部分,本文针对分布式拒绝服务攻击进行了研究,并在实验和分析的基础上提出了有效的检测方法和防护机制。本文的主要创新点包括:、提出了一种基于多传感器数据融合技术的入侵检测机制DFIDM检测结果是否具有较高准确性,对入侵检测系统至关重要。本文研究了将数据融合技术运用到入侵检测系统中的设计方法

3、,通过理论分析验证了数据融合技术对提高入侵检测性能的有效性,以此为依据对DFIDM进行了设计和实现,实验证明具有良好的效果。2、提出了一种基于移动Agent的入侵检测模型MADIDSMADIDS使用分层体系结构,整个系统由一个中心节点和若干域组成,域内通过LAN连接,域间通过WAN连接。在该模型中,设计了分层生成和更新机制,通过引入移动Agent技术,来实现入侵检测系统在WAN环境中的大规模统一配置,只需较小开销就能维护系统的完整性、一致性和有效性。本文还研究了系统的自我修复和抗毁功能。实验证明该模型具有良好的效果。

4、3、提出了一种基于网络流量自相似性Hurst系数的DDoS攻击判定条件本文在验证局域网流量具有严格自相似性的同时,对常用的Hurst系数计算方法进行了性能比较。通过大量实验研究了DDoS攻击对Hurst系数产生的定量影响,并在实验数据分析的基础上,提出了攻击发生和结束的准确判据,最后还分析和验证了该方法的有效性。实验证明,该方法性能良好。4、提出了一种基于网络流量自相似性Hurst系数变化的DDoS攻击防护机制R2DH本文提出的R2DH机制,能在系统开销较小的清况下,完成发现攻击、定位攻击路径、判断攻击类型、生成响应

5、策略和完成响应动作等工作步骤。由于采取了同步和容错机制,能较好地应用于WAN环境。实验证明,该方法具有良好的效果。关键词:入侵检测,移动Agent,数据融合,自相似性,DDoS攻击AbstractAspeople'sdependenceoncomputernetworkbecomesstronger,networksecurityisgetingmoreimportanttoday.Becauseintrusiondetectionscanefectivelysolvethelimitationsofthetradi

6、tionaldefensetechnologies,intrusiondetectiontechnologieshavegotmuchfocusinacademicandindustryinrecentyears.Withinthisfield,thereexisttwocommonproblems,whicharethelessaccuracyofdetectionresultsandthedifficultyofunifieddeploymentinawiderange.Meanwhilewiththeharmo

7、fDistributedDenialofService(DDOS)atackgetsseriousincreasingly,itgetsmuchatentionofeverycountryovertheworld.DDoSatackisregardedasoneofthebiggestchallengesofInternet.Theresearchesonthesesubjectsareofgreattheoreticandpracticalsignificance.Thispaperfocusesonthesetw

8、oareasofintrusiondetectiontechnologies,soitcanbedividedintotwoparts.Inthefirstpart,somenewmodelsandmechanismsareproducedaccordingtotheproblemsofpresentIntrusionDetectionSyst

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。