基于网络流量特征分析的跳板入侵检测方法的研究

来源 :华侨大学 | 被引量 : 0次 | 上传用户:bleachji
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet技术的迅猛发展,网络环境快速复杂化,各种入侵攻击频繁出现,给网络带来了巨大危害,尤其是基于“跳板”(Stepping Stone)的入侵攻击。攻击者并不直接对目标发动攻击,而是先攻破若干中间主机,然后控制这些中间主机向目标发动攻击,而这些被攻破的中间主机即为“跳板”。基于跳板的入侵方式由于其自身具有隐藏真实身份、扩大攻击效果的优势,受到越来越多攻击者的青睐,导致跳板入侵问题越来越严重,是目前网络安全中亟需解决的安全问题。本文针对目前跳板入侵检测技术检测率较低、检测效率较低及时空开销大等问题,在研究已存在的网络跳板入侵检测技术的基础之上,结合混沌理论、熵理论、时间序列预测模型和网络流量特征分析技术,深入研究跳板入侵的检测,并提出以下几种方法:第一、提出了基于混沌理论选取检测参数值的入侵检测方法。针对目前跳板入侵检测方法CBID(Context-Based stepping-stone Intrusion Detection model)在选取检测参数方面的不足,提出了先通过相空间重构技术对网络流量进行重构,在恢复网络流量隐藏的性质基础之上,依据流量自身特点选取检测参数的方法。并结合网络流之间的关联关系进行判断,以实现“跳板”的检测。第二、提出了基于比特熵的网络流水印检测方法。信息熵能作为描述系统随机程度的指标,且能快速反应网络异常行为。针对目前水印嵌入方法基于随机嵌入引起检测率较低的问题,先借助熵定性定量地分析目标流,并依据流量自身特征自适应地选择适合水印嵌入的时间点。然后在选定的时间间隔内嵌入水印。最后通过寻找当前流中是否存在水印信息用来实现跳板入侵的检测。第三、提出了基于网络流量预测与比特熵的网络流水印检测方法。针对目前网络流水印嵌入的速率、水印鲁棒性较低等问题,研究了网络流量预测的基本应用原理,提出了在实现水印嵌入前精确选取水印嵌入点的方法。即先对目标流进行预测,结合熵对预测流的特点进行分析,并确定适合水印嵌入的时间间隔。然后当目标流的实际流量到达与预测流相对应的最优时间间隔时,选取该时间间隔进行水印嵌入,并结合网络流之间关联关系判断是否存在跳板入侵。本文所研究的跳板入侵检测方法能有效地检测跳板入侵攻击。与现有检测方法相比,本文提出的方法具有更快的检测效率、更高的检测准确率及更低的时间开销。对跳板入侵检测的研究提供了理论依据与方法,这对网络安全的维护具有重要意义。
其他文献
随着手机的普及,移动服务在中国逐渐拥有广阔的市场前景。移动技术的不断发展,以及人们意识的转变,移动应用已经不再只是一种时尚。相对于互联网应用,在面对大量的信息时,在
数据发布为数据共享和数据交换提供了便利。然而,随着数据发布技术的不断发展及其在人们工作和生活中越来越深入的应用,数据发布过程中的隐私泄漏问题也日益突出,如何避免隐私数
网络安全是动态的、整体的,而传统的安全防护模型是静态的、孤立的和被动的。防火墙、入侵检测等各种安全检测手段都有各自的缺陷,并且在防御网络入侵方面没有形成联动,这些
近年来,并发系统有着颇为广泛的应用。事件结构作为并发系统的语义模型之一,引起了理论与工程学界极大的关注和兴趣,并吸引了大量的学者进行研究。传统的事件结构建立在抽象
协同过滤推荐作为一种重要的个性化服务,越来越广泛的应用于电子商务领域,为用户获取推荐信息和商家营销提供了极大的便利。然而托攻击的出现,严重降低了推荐系统的准确性和
传统搜索引擎只根据搜索内容返回搜索结果,并不考虑具体用户的个性需求。实际上,由于很多搜索字词同时存在于多个领域,搜索引擎返回的结果包含了很多不同的领域。而用户只希
近年来,研究学者们从自然现象中不断获得启示,提出了许多优秀的智能算法,如遗传算法、蚁群算法、模拟退火算法以及粒子群优化算法等等,智能算法有了长足的发展。神经网络用于
移动目标检测与跟踪是计算机视觉学科研究的一个重点课题。在视频监控、安防布控、武器装备等方面都有广泛的应用。经过多年来国内外研究者的共同努力,移动目标检测与跟踪技
目前对话题识别和话题跟踪的研究非常多,但这大都是对新闻事件进行分析。随着Web2.0的发展,人们对于网络的使用方式大大改变,即人的参与性大大增加,所以众多基于Web2.0的应用系统
经络学是研究人体经络的循行、分布、生理、病理变化及与脏腑关系的一种理论,它主要是以腧穴的临床应用为依据,阐述人体各部之间的联系通路即体表之间,内脏之间,以及体表和内