基于主机用户行为的入侵检测技术研究

基于主机用户行为的入侵检测技术研究

ID:33730555

大小:1.74 MB

页数:56页

时间:2019-02-28

基于主机用户行为的入侵检测技术研究_第1页
基于主机用户行为的入侵检测技术研究_第2页
基于主机用户行为的入侵检测技术研究_第3页
基于主机用户行为的入侵检测技术研究_第4页
基于主机用户行为的入侵检测技术研究_第5页
资源描述:

《基于主机用户行为的入侵检测技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中南大学硕士学位论文基于主机用户行为的入侵检测技术研究姓名:肖潇申请学位级别:硕士专业:通信与信息系统指导教师:杨路明20050301摘要随着计算机技术和网络技术的迅猛发展,计算机系统已经从独立的主机发展到复杂的、互联的开放式系统,这种情况导致计算机及网络的入侵问题越来越突出。入侵检测技术作为一种有效的防护手段成为网络安全领域研究的热点。针对这种情况,本文详细研究了基于主机用户行为的入侵检测,并着重对检测算法等关键技术进行了阐述。论文首先简要介绍了现有的入侵检测方法与技术,然后对主机用户行为的特征数据选取做了系统

2、的研究。针对Linux与Windows不同的操作环境,在Linux环境下采用了基于主机日志的数据获取方法:在Windows环境下采用了利用Detours库获取WindowsAPI函数调用的方法。通过对不同的操作环境下用户行为特征数据的获取分析,本文论述了用户行为特征数据库建立的过程,并就过程中数据的标准化环节与过滤环节进行了详细的阐述。接着,论文对检测算法进行了研究。检测算法是入侵检测中的一个难点,也是本文的一个重点。大多数的入侵检测都会以用户命令序列的分析作为开始。事实上这已经成为了入侵检测技术分析的一个逻辑步

3、骤。这种分析与序列分析有着很大的相似性。通过对序列分析与入侵检测分析相似性的研究,本文按照入侵检测的特点,对序列比较中的SmithWaterman算法进行了改进,算法的改进包括得分函数的特殊设置和比对数据的选取设置。最后本文使用标准数据与收集数据对改进算法进行了测试,就阈值选取、记分函数选取和实验结果参数分析三个方面对算法进行了分析。通过对已有的六种测试算法的分析与比较,本文提出的改进匹配算法能够有效的提高命中率(HitRate),并能有效应用于实际检测中。关键词:入侵检测,用户行为数据,序列分析,检测算法ABS

4、TRACT嘞therapiddevelopmentofcomputerandnetworktechnologies。computersystemhasbeendevelopedtoacomplicatedandinterconnectedopeningsystem,whichresultinmoilseriousproblemsofintrusiondetection.IntrusiondetectiontechnologyasaneffectivemeasureisbecomingahotspotofNetwo

5、rkSecurityareas.Uhdersuchcondition.theresearchingofintrusionbasedonuserbehaviordatafromhostisintroducedindetailsinthispaDeLAndsomekeytechnologiessuchasalgorithmofdetectionareanalyzedanddiscussed.First,generalanalysisofthetechnologiesandthemethodsoftheintrusio

6、ndetectionaremadeinthispaper,thentheresearchofuserbehaviordatafromhostisgiven.Basedonthedifferenceofoperatingsystem,weusethediffcrentmethods.InLinux,weusethe109information.Inwindows.wegetAPIfunctionbyusingthedetours.Byanalyzingthedatafromdifferentoperatingsys

7、tem,thepaperdiscussestheprocessofsettingupthedatabaseofintrusiondetection.Theprocessofstandardizationandfiltrationareanalyzedanddiscussedinthispaper.111en.weanalyzethealgorithmofdetection.TIliSalgorithmisahardpointduringtheimplementationofsystemandalSOakeypoi

8、ntinthispaper.Mostoftheintrusiondetectionisbeginningattheanalysisofusercommandsequence.Infact,itbecomesalogicprocessofinlrusiondetection.Thiskindofanalysisissimilartosequencealignment.Bas

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。