基于反馈的入侵检测技术的研究与设计

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:xxzjlei
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在网络应用不断发展的今天,网络安全问题也日益突出,越来越多的安全技术被应用到网络安全领域。而大部分安全措施都属于被动防御,缺乏积极的保护措施。 入侵检测是网络安全体系中新兴的一门技术,它是一种主动的防御技术,也是当今计算机和网络安全所关注的焦点。它能够及时检测出网络安全漏洞,迅速做出响应,增强了网络的安全性,也加大了入侵的难度。 本文通过对现有的入侵检测系统的模型、检测原理进行分析研究,以及相关的技术如TCP/IP堆栈指纹技术研究的基础上,提出了一种基于反馈的入侵检测方法。该检测方法有效减少了入侵检测系统误报率高的问题。其原理主要是在发现攻击后,并不对攻击进行干预,而是记录下这个攻击的各种特征等相关信息,然后在等待到目标机的反馈之后或者在这个等待超时以后再进行最后判断并做出适当的响应。 文中对本方法进行了设计实现,主要是在Snort的基础上进行改进而实现的。 最后,对本检测方法的优点和不足之处进行了分析总结,并给出了该方法还没有实现的功能,并提出了进一步的研究方向。
其他文献
论文以“863-704主题”项目“空间实验室高级在轨系统(AOS)关键技术研究及演示验证”为背景,对空间实验室数据管理系统的部分关键技术进行了详细地分析与研究,具体工作内容如
高可用性集群技术是一项使得系统能够无间断响应外界服务请求的技术,它在关键性事务处理领域应用非常广泛。在对计算机高可用性技术进行说明的基础上,详细阐述了高可用性集群
近年来随着计算机及其计算机通信技术的快速发展和全球信息化步伐的日益加快,现代计算机网络作为信息社会的基础设施已渗透到社会的各个方面。网络管理的重要性也与日俱增。首
随着《电子签名法》的正式实施,数字签名将在电子商务中得到广泛的应用。协议是数字签名在电子商务中实施的技术基础,因此,必须完善与数字签名相配套的协议。 本文根据Dol
本文的主要研究目的是实现基于网络及OpenInventor的虚拟多机器人协同的仿真控制系统。该系统包括基于虚拟现实的多机器人可视化协同搬运子系统和立体视频传输子模块,能够完成
异构数据库集成是近年来数据库界的研究热点。本文主要对异构数据库集成系统的设计和实现做了系统全面的研究。提出了一种基于三层体系结构的异构数据库集成系统(HEDIS)。该
对低质量指纹图像进行高效的增强处理,以保证指纹细节特征的准确提取与比对,是指纹识别技术中很重要的一个方面。近几年随着指纹技术的发展,大量的指纹档案以图像文件的形式
保持结构性(Structure-Preserving, SP)签名与Groth-Sahai非交互式证明系统(简称GS证明系统)的结合,在密码学协议的模块化设计中有十分重要的作用,尤其在保护隐私的匿名性协
无线网络技术和流媒体应用技术是现今最流行、发展最迅猛的两项因特网技术,它们的出现为信息的传播与交流带来革命性的变化,也对人们的生活产生了深远的影响。随着3G时代的即
语言是人类所特有的也是最重要的交际手段,随着科技的发展,在现代社会,电话逐渐成为人们日常交流和感情沟通的重要手段,电话语音的识别研究也就相应变得越发重要起来。  电话语