基于ARMA模型的CFAR网络入侵检测方法研究

基于ARMA模型的CFAR网络入侵检测方法研究

ID:36784917

大小:888.19 KB

页数:88页

时间:2019-05-15

基于ARMA模型的CFAR网络入侵检测方法研究_第1页
基于ARMA模型的CFAR网络入侵检测方法研究_第2页
基于ARMA模型的CFAR网络入侵检测方法研究_第3页
基于ARMA模型的CFAR网络入侵检测方法研究_第4页
基于ARMA模型的CFAR网络入侵检测方法研究_第5页
资源描述:

《基于ARMA模型的CFAR网络入侵检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文基于ARMA模型的CFAR网络入侵检测方法研究摘要随着计算机网络应用的普及和网上商务活动的日益频繁,计算机系统的安全问题越来越突出。攻击事件发生的数量逐年增加,近几年的上升幅度更为明显。同时这些安全事故给社会造成了巨大的经济损失。通常使用入侵避免技术,例如用户身份认证、添加网络防火墙等技术来作为防御攻击的第一道防线。但是只有入侵避免技术还不足以完全防止入侵,例如无法防止局域网内部的攻击。这就需要入侵检测技术来作为防御攻击的第二道防线。作为计算机安全领域的一个重要技术,入侵检测技术的研究逐渐受到人们的重视。

2、然而目前的入侵检测系统在有效性、适应性和可扩展性方面都存在不足,尤其是在遇到新的入侵类型时变得无能为力。针对这些不足本文将从数据处理的角度用网络流量异常检测的方法建立入侵检测系统模型。本文首先对入侵检测系统的技术背景进行了简要的说明和分类,针对异常入侵检测技术的不足,将主要研究方向定在降低入侵检测系统的虚警率上。在异常检测系统中,建立正确反映网络实际流量的模型至关重要。I上海交通大学硕士学位论文本文在网络流量的特征中,选取字节数为研究对象,建立了ARMA流量预测模型。针对异常检测系统虚警率高的问题,本文引用了雷达信号处理CFAR

3、检测技术。考虑到网络流量的复杂性,并根据入侵检测系统的需要,引入了三种CFAR检测技术,即:单元平均CA—CFRA检测、非参量CFAR检测和有序统计OS—CFAR检测。通过理论分析与论证后,本文根据DARPA数据库提供的用于入侵检测系统性能评估的tcpdump日志,对所建立的基于ARMA模型的异常入侵检测系统进行了实验仿真。通过选取不同的时段、样本容量和网络流量特征来对CFAR检测系统进行详细的分析。为了综合的评价CFAR的性能,通过对DARPA数据库所定义的四种不同的入侵类型进行仿真,得到了三种不同CFAR检测的ROC曲线。通

4、过分析比较,本文最后提出了基于以上三种CFAR检测技术相融合的检测系统。实验证明,该系统具有更低的虚警概率,基本可达到实用的标准。关键词:入侵检测,ARMA模型,CA—CFAR,非参量CFA,OS—CFARII上海交通大学硕士学位论文CFARINTRUSIONDETECTIONMETHODBASEDONARMAMODELABSTRACTWiththepopularizationoftheapplicationsofnetwork-basedcomputersystemsandtheincreasingofe-commerce,s

5、ecurityissuesbecomemoreandmoreoutstanding.Thereareincreasingamountofattacksyearafteryear,withmoreincreasingrateintherecentyears.Thesesecurityaccidentsresultintremendousdamagestooursociety.Intrusionpreventiontechniques,suchasuserauthentication,networkfirewall,andinfor

6、mationprotectionhavebeenusedtoprotectcomputersystemsasafirstlineofdefense.Intrusionpreventionaloneisnotsufficient.Forexample,theycannotavoidattacksinside.Intrusiondetectionisthereforeneededasanotherwalltoprotectcomputersystems.Asaserioustechniqueincomputersecurity,in

7、trusiondetectionhasbeenpaidmoreattentiongradually.However,currentintrusiondetectionsystemslackeffectiveness,adaptabilityandextensibility,andespecially,theybecomeineffectiveinthefaceofnewkindsofattacks.AimedIII上海交通大学硕士学位论文attheseshortcomings,thisthesistakesadata-centr

8、icviewtoIDSanddescribesaframeworkforconstructinganomalyintrusiondetectionmodelbynetworktraffic.Atfirst,thepaperintroducesthebackgro

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。