入侵检测系统评估分析方法的研究

入侵检测系统评估分析方法的研究

ID:37029126

大小:3.73 MB

页数:90页

时间:2019-05-20

入侵检测系统评估分析方法的研究_第1页
入侵检测系统评估分析方法的研究_第2页
入侵检测系统评估分析方法的研究_第3页
入侵检测系统评估分析方法的研究_第4页
入侵检测系统评估分析方法的研究_第5页
资源描述:

《入侵检测系统评估分析方法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要摘要目前IDS已经成为了应对网络安全问题的重要防御工具之一,它被广泛的应用于各种组织。由于它具有保护网络安全更有效的功能,入侵检测产品现已成为计算机安全系统的一个主要集成部件,因此,评估IDS性能的技术就变得至关重要。通常IDS评估研究主要集中在评估环境的设计与实现上,在评估标准与评估方法上的研究较为不足,并且入侵检测系统作为一类复杂系统,评价指标体系呈现多目标、多层次结构,具有多种类型的评价指标和度量标准,采用传统方法进行综合评价时具有丢失有效信息、描述能力差和评价方法不统一等缺点。为此,本文试图对几种IDS评估方

2、法进行研究,并用实例对其验证,以此作为用户购买IDS产品的选择标准,同时也为系统管理员提供报警信息的分析统计,再有就是为IDS的研发者进一步改善开发技术提供了重要数据信息。本文首先由传统的IDS评估方法一基于准确度的IDS评估分析方法和ROC曲线评估分析方法进行研究,提出了一种基于最优配置点的IDS评估分析方法。并对其进行实验例证。提出了支持决策论的ROC方法,引入代价概念,通过与决策树理论相结合来进行分析,用最优最小代价来体现IDS的性能,从而可以得出IDS在给定环境中的最优配置,然后通过比较各个不同IDS的最小代价,

3、可以反映出这些系统的优劣。并用ROC曲线对其进行了例证与分析,验证了其有效性。在ROC曲线的基础上提出了基于DET曲线评估方法,该方法解决了当两个同样优越的IDS非常接近时,根据他们的检测绘制出的ROC互相缠绕难以彼此区分的问题。并利用MATLAB和编程语言对其进行了简单的例证。最后提出了模糊综合评价方法,来实现对IDS的整体进行评估,并验证了其可行性,用户在进行购买决策时,就可根据此评价结果,综合考虑价格因素做出最后的购买决定。最后对这三种评估方法进行了对比与分析。、■关键词入侵检测系统;ROC曲线;DET曲线;模糊综

4、合评价河北科技大学硕士学位论文AbstractCurrently,Intrusiondetectionsystemhasbeenwidelyappliedingovernment,enterpriseandresearchinstitutions.Ithasbeentheoneofimportantdefensetoolsinthefieldofnetworksecurity.Now,Intrusiondetectionproductshavebecomeallmajorintegratedcomponentsofcom

5、putersecuritysystemduetothemoreeffectivefunctionofprotectingtheNetwork,sothetechnologyofassessingthefunctionofIDSisbecomingmoreandmoreimportant.Usually,theresearchofIDSevaluationmainlyincludethedesignandimplementationofassessmentofenvironment.Therearesomedeficien

6、ciesontheresearchofevaluationcriteriaandassessmentmethods,Andasaclassofcomplexsystems,IDShassomedisadvantages,forexample,thesystemofevaluationindexhasthecharacteristicsofmultiobjectiveandmulti·levelstructure.italsohasvarioustypesofevaluationandmetrics,whenituseth

7、etraditionalmethodstoevaluate,itisliabletolostsomeeffectiveimformations.Theabilityofdescriptionispoorandtheevaluationmethodsisinconsistency.Forthesereasons,thisarticletriestodiscusssomeevaluationmethodsoflDSandgivessomeexamplesaboutthem,inordertosupportsomebasisw

8、hentheUSerStriestobuytheproducts,andalsosupportsomerelationalanalysiswhenthesecurityanalystfindalarmsignal.Moreimportantly,italsosupporttheoptimalconfiguration

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。