网络入侵检测研究进展综述

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2 Ci ; ea ∞ &T绝 f Uiesy Z eg hu№ 滟n 4 c o Ci ) h a # nn n e Vs nvri , hnzo, t # o & h a n
Ab ta t N t r Ituin e eto t cnq e s h% p it n h suy f e wok a e y, h p p r is rve d h rsa c fn i s f a r c : e wok nrso d tcin eh i i u a o on i te td o n t r s ft t i a e frt e iwe te ee rh idn o s g Mi s D tcin n Anmay e e%o i ee t s e e eto a d u o l D % cin n c n ye r t e popc e te uue ee rh i c in . r as, h n rse td h f t r rsa c d e t s r o
至 避 免 入侵 的 危 害 。 入 侵 检 测 方 法 分 为 两 类 :异
常入侵检测 ( n ma D tcin A o l eet )和误用入侵检 y o
测 ( ss D t t n Mi e e ci )“ u e o 。误用入侵检测是通过提
取 已知 的入 侵行 为的 特征 ,构 造 入侵 行为 的规 则 库 。
1网络入侵检测技术简述
网络 入侵 检 测 技 术就 是通 过 收 集 和分 析 各种 网
立 ,模 型不 同检测 方法 也不 同。常用 的 异常 入侵 检 测 方法 有 :基 于特 征选 择 的异 常检 测方 法 、基于 数 据 挖掘 的异 常 检测 方法 、基 于模 式预 测 的异 常检 测 方法 、基 于 贝叶 斯 网络 的异 常检 测方 法 、基 于贝 叶 斯推 理 的异 常检 测 方法 、基 于 贝叶斯 聚 类 的异 常 检 测 方法 、基 于机 器 学 习的异 常检 测 方法 、基 于数 据 挖掘 的异 常 检测 方法 、基 于神 经 网络 的异 常检 测 方

网络入侵检测研 究进展综述
王 怀 峰 高广 耀

(. 1 河南 大学 远程 与继 续教育 学院 ,河 南 开 封 4 5 0 ;2 河 南电视 广播 大学 ,河 南 郑 州 4 0 0 ) 70 1 . 5 0 8
摘 要 :网络入侵检测技术是 网络安 全研 究的热点 ,对近年 来误 用入侵检测和异 常入侵检测方法的研 究成果进行 了回顾 ,介绍
了其 模 型 和 算 法 ,对 未 来 的研 究 方 向进 行 了展 望。
关键词 :网络入侵、/ f检 测、异 常检测  ̄ , l
A s mma i a i n f e e o me t n h s u y f Ne wo k n r s o u rz to o d v l p n i t e t d o t r I t u i n De e t o t c in
的误 用 检 测 方 法 、基 于 模 型推 理 的 误 用 检 测方 法 、
基于 P ti e r 网状 态转 换 的误 用 检 测方 法 等 。误 用
检 测 能够 准确 检 测到 已知 的攻 击事 例 ,但 对未 知 的 攻 击行 为无 能 为力 。异 常检 测依 赖于 异 常模 型 的建
WA G u i eg , GA G ag a N H a-f n O u -y o
{ cm/o tnead Cni i E #a o, H nn U ' y, a eg #nn 4 5 0 : |Sh fEsac n ot ug dc #n ea m ̄m# t # n , ea 7 0 1 nn e (
Hale Waihona Puke Baidu
Ke w o d y r s: N t r I rs n, Mi s D tc i e wok n u i t o s e e eto u n, A o l D t cin n may e eto
随 着 网络 技 术和 网络规 模 的 发展 ,网络 入 侵 E l
益严 重 ,其造 成 的 系统破 坏 、信 息泄 露 、数据 损 毁 、
如果某个行为与规则库中的规则匹配 ,则判断该行
研 究 成果较 多 ,其 缺 点是误警 率高 。
20 11. 国田园园圜 1 2 5 8
舻 Nw ; 9 t F C Ol
2 误用入侵检测研究进展
近 年 来 ,误用 入 侵 检 测的 研 究相 对较 少 ,但 也 出现 了一些 新 的成果 。张 宗飞 针对基 于 网络 误用 入侵 检 测模 型 的入侵 特 征库构 建 困难 、 自适应 差 的 缺点 ,提 出了一种 基 于量 子遗 传 算法 的入 侵特 征库 优化 算 法 ,通 过 选取 协议 中容易 被攻 击和 修 改的特 征值 ,经组合 和 编码 后构 成 算法 的初 始种 群 ,然 后 以检 测 率和误 警 率 为评 价指 标设 计适 应度 函数 ,利
法 、基 于统 计 的入侵 检 测方 法 等 。异 常 检测 可 以检 测到 新型 的攻 击 ,具 有较 低 的漏警 率 ,因 而近 年来
络 行为 、安 全 日志 、审 计数 据及 其他 网络上 的相 关
信 息 ,检 查 网 络 或 系统 中 是 否 违 反 安 全 策 略 的 行 为 ,从 而予 以 响应 ,阻止 可 能 的入侵 行 为 ,降低 甚
为属 于入 侵 行为 ,作 出响应 。常用 的误 用 入侵 检 测
方法 有 :基于 条件 概 率 的误用 检 测方 法 、基于 状 态 迁移 分析 的误 用 检测 方法 、基 于键 盘 监控 的误 用 检 测方 法 、基 于 规则 的误 用 检测 方法 、基 于专 家 系统
非法 控制 等 安全 问题 对 网络 的发 展造 成 了巨大 的 威 胁 。为 了保 证 网络 安全 ,各 种 网络 安全 技 术应 运 而 生 ,如 防 火墙 、 网络入 侵 检测 技 术 、安 全 扫描 技 术 等 ,其 中网络 入侵 检 测技 术 因其主 动 防御 的特 性 而 成 为研 究 的热 点 。
相关文档
最新文档