- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基干网络规划识别入侵检测结构
基于网络规划识别的入侵检测结构 摘 要
网络攻击已经成为严重威胁网络安全的重要手段,识别和防范网络攻击已经成为网络安全研究的重要趋势。例如TCP SYN拒绝服务攻击、ICMP洪水攻击和UDP洪水攻击等多种攻击方式,因此针对网络攻击识别与防范已经成为网络研究人员的一个重要的研究领域。本文就是以Snort入侵检测系统作为基础,利用网络规划识别技术进行网络攻击行为监测系统结构研究
【关键词】网络攻击 入侵检测 规划识别 结构研究
网络安全对于网络用户来说至关重要,它关系到个人隐私安全、个人数据安全,而网络与人们日常生活紧密相关,因此对于网络安全研究也逐渐成为研究的重点内容。网络安全研究从传输数据加密到网络攻击防范与预防等经历的不同发展阶段。当前主要采用的网络安全技术就是入侵检测技术,也就是通过监听在网络传输中的数据包,利用相关算法或技术发现网络中可能存在的攻击行为。本文是以网络规划识别作为研究理论,将其应用到基于Snort入侵检测系统中,从而利用统计与智能方式来搜索或获得攻击行为,达到有效的防范和预防措施
1 入侵检测与规划识别简介
1.1 入侵检测
入侵检测对网络安全来说是至关重要,检测过程和检测结果如何关系到防范和预测网络攻击效果。在当前较多的入侵检测技术中,频繁使用的入侵检测技术是基于Snort入侵检测技术及其系统。Snort检测体系结构主要是由嗅探器、数据包预处理、检索引擎和规则库等多个模块来构成。其中,嗅探器的作用是来捕获网络中传输的数据包和数据流;数据包预处理模块则是对捕获到的数据进行预处理分析,如采用统计分析方式、专家系统方式等;检索引擎作用则是利用预处理后得到的数据特征等相关信息与规则库中的数据特征进行比对根据其比对结果来评判数据是否具有攻击性
1.2 网络规划识别简介
在1978年由Schmidt、Sridharan和Goodson提出规划识别用于推理其它智能体的规划及目标,到2003年,Yin MingHao在Hong Jun的目标图为基础上提出了利用回归图进行的规划识别。在规划发展过程中主要出现如下几种规划识别方法,即基于Kautz理论的规划识别、基于逻辑的规划识别和基于概率方法的规划识别等方法。经过40多年的发展,规划识别已经成为人工智能研究领域中重要的研究内容
网络规划识别就是以规划识别作为理论基础,然后将其运用在网络上的一种技术。其主要内容是从网络中传输数据包或数据流中通过特征提取方式来获得特征数据信息,利用规划识别推导出智能目标或规划过程。其推导过程为首先收集来自于网络中的传输数据,然后利用规划识别原理对传输数据进行推导,最后计算出该数据攻击可能的最大概率
2 基于规划识别的入侵检测结构研究
2.1 规划识别的贝叶斯网络模型结构分析
网络攻击往往会给用户带来极大的麻烦或损失,因此组建较好的入侵检测结构对于网络攻击预防是至关重要的环节。当遭受网络攻击时候,往往需要识别攻击者的意图,因此本文以规划识别与贝叶斯算法结合建立一个入侵过程分析与模拟建模,即通过检索数据包中的数据特征来发现攻击对象和攻击过程。也就是将攻击者最终意图作为根节点,攻击节点之间采用“与”、“或”等逻辑运算来进行节点之间关系建立,然后发现最终目标。在入侵检测系统中,攻击者会实施相关攻击过程且具有顺序性,利用贝叶斯网络就可以推理入侵者意图,即对接受数据包进行关联分析,从而发现攻击目标和攻击意图
2.2 贝叶斯二次回归规划识别在入侵检测中的结构研究
基于Snort入侵检测系统是当前正在使用的一种检测系统,在进行攻击者进行网络入侵过程中,由Snort在检测中产生相应的数据包信息,将得到的数据信息进行数据关联分析,从而就会得到两种分析结果:一是有攻击意图;二是无攻击意图或无法判断攻击意图。而入侵过程中Snort对数据进行规划识别与采用贝叶斯算法设计的智能网络结构相似,因此可以考虑将贝叶斯理论引入到入侵检测中,然后在此基础上进行二次回归来具体判断攻击者是否发生攻击以及攻击的目标和路径。其基本结构如图1所示
3 结束语
通过对以往入侵检测系统、网络规划识别技术分析与研究,在本文中提出了一种以原有的贝叶斯网络攻击入侵检测模型为基础,进行了二次回归的网络攻击入侵检测模型及其算法的改进,并且对此结构进行分析
参考文献
[1]谷文祥,李丽,李丹丹.规划识别的研究及其应用[J].智能系统学报,2007.
[2]李伟生,王宝树.实现规划识别的一种贝叶斯网络[J].西安电子科技大学学报,2002.
作者简介
常大俊(1976-),男,现为长春建筑学院电气信息学院讲师。主要研究方向为计算机软件与理论
作者单位
长春建筑学院电气信息学院 吉林省长春
您可能关注的文档
最近下载
- 汉威 HS 7X系列数字式超声波探伤仪使用说明书.pdf VIP
- 中华民族共同体概论课件第二讲树立正确的中华民族历史观PPT.ppt VIP
- “电—能—碳”模型构建与碳排放预测:以江苏为例进行实证分析.docx VIP
- 《合同风险防控要点》课件.ppt VIP
- 【山东省】DB37T 3366-2018 涉路工程技术规范(高清).pdf VIP
- 北师大版八年级数学上册第三章位置与坐标测试题.pdf VIP
- 18DX009 数据中心工程设计与安装.docx VIP
- 10KV配电系统的电流互感器2CT、3CT的比较.pdf VIP
- GB50790-2013(2019年版):±800kV直流架空输电线路设计规范(2019年版).pdf VIP
- 《概率论与数理统计》第8章 回归分析.ppt VIP
文档评论(0)