分类筛选
分类筛选:

有关计算机网络论文范文资料 跟计算机网络入侵检测系统类论文范文资料

版权:原创标记原创 主题:计算机网络范文 类别:发表论文 2024-03-08

《计算机网络入侵检测系统》

该文是有关计算机网络论文范文例文跟入侵检测系统和计算机和网络类论文怎么写。

罗佳玮

当前,入侵检测已经成为计算机网络安全控制当中非常重要的一个内容,因为当前我国的网络技术在不断的提升,而其开放性也逐渐增强,在这样的情况下计算机网络的安全也会受到很大的影响,在这样的背景下,很多研究人员也开始对计算机网络入侵检测系统的研究加以重视.本文就对这一问题进行简要的分析和研究.

一个安全性满足要求的计算机系统一定要充分的保证用户对完整性、保密性和可用性的实际需要.从相关的实践当中我们可以看到识别和认证、访问控制和加密等不同的安全机制以及防火墙并不是一个能够有效的避免入侵者利用操作系统和应用程序运行中的不足而入侵网络的系统.当前,防止入侵比较常用的方法就是在这些传统的网络安全措施前提下建立一个更加科学有效的安全辅助系统.而入侵检测系统就可以实现这样的功能.它主要的作用有以下几个方面:首先是其可以很好的对入侵者加以识别.其次是对入侵的行为进行识别.最后一点就是可以为对抗入侵以及提供一些相对较为重要的信息,此外也可以抑制入侵隐患的扩大.所以研究的过程中一定要针对这些问题来建立一个行之有效的入侵检测系统,从而保证计算机的安全.

一、入侵检测的方法

(一)异常入侵检测方法

异常侵入检测的过程中,一个非常重要的基础就是要将入侵活动当做是异常活动当中一个非常重要的部分.在没有负面影响的情况下,入侵活动集和异常活动集是完全相同的,这样的方式如果可以有效的对异常活动进行检测,就可以检测出入侵活动.在这一过程中,其结果不会对入侵产生虚报和漏报的现象.但是,入侵活动通常和异常活动是存在着一定的差异的,其存在着以下四种可能.首先是入侵但是无活动异常的现象.其次是异常但是不显示入侵.再次就是入侵也出现了非常明显的异常现象.最后是非入侵,同时也不显示出异常的状况.

在异常入侵检测通常要解决的就是构造中的异常活动的集合,而从中,提取入侵活动过程中产生的活动子集,在异常活动和入侵活动中间可以对其加以判断.

1.基于特征选择的异常入侵检测的方法

基于特征选择的异常通常就是从一组度量当中合理的进行度量子集的选择,这样一来就可以很好的对入侵的形式进行分类.构造有效的入侵度量子集存在着一定的难度,这主要是由于其所选择的度量是不是合理,同时其是不是和入侵类型有着十分密切的联系.在这一过程中一个如期度量子集不能够对所有的入侵方式都是有效的,用已经测量完成的环境下很有可能会使得判断出现一些错误,因此,入侵检测度量子集在这一过程中应该按照检测环境方面出现的动态变化来选择,所以其要具备较强的自适应能力.

在这一过程中,我们假设和入侵相关的度量一共有n个,所以就构成了2n个度量的子集,因为搜索空间和度量的个数之间能够形成指数函数,因此,采用穷尽搜索法获取的最优度量子集存在着低效率的不足.相关的研究人员在研究的过程中发现了入侵度量子集的方法.这种方法主要是借助遗传较差算子和基因突变算子采取规则评价的方式对初始的子集进行有效的处理.这样也就得到了在一个特定检测环境的情况下,对入侵类型采取有效的方式来得到有效的入侵检测的方法.

2.基于机器学习的异常检测方法

这种异常检测的方式主要是桀纣机器的学习来对入侵加以检测.在学习的过程中主要可以采取监督学习、归纳学习和类比学习.研究人员在实际的工作中将异常入侵检测的问题主要可以归纳成按照离散数据临时序列的学习来得到用户以及系统和网络主要的行为特征之后,这种方法通常就是借助新的序列相似度相对比较高的计算来对原始数据予以有效的转化,之后使用IBL学习技术察觉异常的现象,这样一来就可以对入侵加以科学准确的检测.

假设L表示的是时间序列的长度,时间序列X等于(x0x1,…xl-1)和Y等于(y0y1,yl-1),

令D是由一系列事件序列构成的用户模式库,而X主要表示的是最新观测的用户序列,这样一来就可以由

对异常的序列进行有效的识别和判断.从相关的实验当中我们也已经卡闹,给予机器学习来对异常入侵进行检测,其效果非常好,不仅时间段,出错率也相对比较低.但是,这种方式在藐视用户行为方面的动态变化以及单独异常检测上还需要进一步的加强.将相似度量和先验知识直接加入到入侵系统当中,这样就会使得检测率得到显著地提升.

(二)误用入侵检测方法

误用入侵检测的过程中主要是先假设存在着一种能够按照某种编码方式而形成的入侵模式,由于很多瑞纳通常是借助了应用软件当中的错误或者是系统配置方面的不足,在对入侵的整个过程进行了分析之后可以对入侵的模式进行合理的描述.误用入侵检测的方式在可靠性和精确性方面有着十分明显的优势.以下介绍几种误用入侵检测的方法.

1.基于专家系统的误用入侵检测方法

专家系统是这种检测方法当中应用最为广泛和普遍的,它主要是应用了专家系统误用入侵检测的主要特征,而其主要是将入侵的判断推理和整个入侵模式的表示独立分离出来,将关于入侵的知识编码为if—then形式的规则,这一结构也就构成了一个有效的攻击规则库,而if部分会将编码设置成某一个入侵发生条件,将入侵后的部分采取有效的措施将其转化成then的部分,如果某一个部分的条件完全满足执行条件的时候,就可以判断为出现了系统入侵的问题,此外还可以根据具体的问题采取有效的措施.

2.基于状态分析的误用入侵检测方法

这种检测方法通常就是将状态转换图用在入侵检测分析的过程中,它通常是将入侵的整个过程当做是一个行为序列,这个行为序列当中也就使得系统能够从最初的状态进入到一哥被入侵的状态.在分析的过程中,首先要针对不同的入侵方法选择不同的转换条件.也就是说,当系统进入到某种状态的时候,就必须要执行的操作.之后再采用状态转换图对每一种状态和对应的特征事件加以表示,这些事件通常被集成在某一个模型当中,因此在检测的过程中一般是不需要对所有的审计记录进行一一查找的,但是状态转换主要适用于事件序列的分析,这样也就使得其不能对复杂性相对较高的事件进行分析,同时还不能检测和系统本身没有关系的入侵现象.

Petri网是一种能够完全具备状态转换图功能的一种入侵特征分析的方法,采用这种方式的主要优势是它可以在表达的过程中将形式一般化和图形化,这样一来人们就可以更加直观的对其加以了解.虽然这种方式可以将复杂的特征简单化表达,但是在原始数据匹配的过程中需要完成大量的计算工作.

二、入侵检测系统的体系结构

(一)基于主机的入侵检测系统

在早期的时候,入侵检测系统通常采用的是在主机结构体系基础双而建立的一种系统,它在应用过程中最为重要的目标就是在单机的运行模式下可以避免主机自身的入侵行为.检测中所使用的主要原理就是按照主机操作系统所提供的审计数据观察和发现比较可疑的入侵事件.之后还要根据特定的方法来判断这种现象是不是入侵.该系统在运行的过程中可以在被检测的主机或者是单独的主机上加以应用.因为它对审计数据和系统日志的准确性和完整性有着十分严格的要求,如果入侵者找到了方法来对逃避审计过程,该系统是无法很好的对入侵进行检测的,尤其是在开放的网络环境下,只是依靠这一系统已经不能很好的起到防范系统入侵的作用.

(二)基于网络的入侵检测系统

基于网络的入侵检测系统是当前入侵检测系统的发展趋势,其主要策略就是建立网络通信描述模型,根据网络流量、协议分析等数据来检测入侵.典型的网络通信描述模式是一个四维矩阵,其中ID是一个特定连接的唯一标识,矩阵中的每一个单元代表网络上一个特定的连接,它从源端主机到目的端主机并使用一定的服务,每个单元保存两个值:一段时间内通过网络的包数和这些包所传送的数据量,检测方法分为两种:(1)把当前网络通信矩阵同一特定模式矩阵进行比较,这个特定模式矩阵可以是代表某种入侵的模式矩阵,如果当前通信模式与之匹配,则表示这种入侵可能发生,这种入侵检测对应前面所述的误用入侵检测;特定模式矩阵还可以是代表网络正常交通模式的模式矩阵,如果当前通信模式的概率过低,则表示异常发生,这种入侵检测对应于前面所述的异常入侵检测;(2)利用一系列规则在当前网络通信矩阵中寻找特定的交通模式,从而发现入侵或异常活动,在特定网络通信模式有待产生时,这种方法非常重要,因为此时前一种方法还没有检测的依据.

(三)基于代理的入侵检测系统

基于主机和基于网络的入侵检测系统通常是集中式系统.但是,随着网络结构本身的复杂化,网络的安全漏洞也表现出分布式的特点,另外,入侵也不再是单一的行为,而是入侵者之间相互协作进行入侵,因此,要求入侵检测系统具有很好的自适应性、可扩展性和容错功能,不同的入侵检测系统之间需要共享信息,协同检测.美国普度大学的网络安全研究实验室CERIAS提出了基于代理进行入侵检测的思想.

当前,入侵检测工作中还存在着很多问题,针对这些问题,我们必须要采取有效的措施加以规范,所以我们在实际的工作中,一定要不断的加大研究的力度,这样才能更好的保证计算机网络入侵检测系统能够得到进一步的完善,使其充分的发挥自身的优势.

(作者单位:周口师范学院)

计算机网络论文参考资料:

计算机网络技术论文

计算机网络毕业论文

计算机网络安全论文

计算机网络论文

计算机网络毕业设计

计算机硕士论文

上文结论,此文为一篇关于对写作入侵检测系统和计算机和网络论文范文与课题研究的大学硕士、计算机网络本科毕业论文计算机网络论文开题报告范文和相关文献综述及职称论文参考文献资料有帮助。

和你相关的