学位论文 > 优秀研究生学位论文题录展示

基于可信计算的入侵检测技术研究

作 者: 李根
导 师: 王海艳
学 校: 南京邮电大学
专 业: 计算机软件与理论
关键词: 入侵检测 BP神经网络 可信计算
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 21次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着各种入侵和攻击网络工具的出现,入侵检测成为网络管理的关键组成部分。入侵检测技术作为安全技术的一种,保护着网络中数据的完整性、私密性和可用性,因此入侵检测有着广阔的发展前景。本课题的研究具有很好的应用价值和社会意义。入侵检测方法中的BP神经网络方法由于正向分析,反向学习的特性而被广泛使用,但是普通神经网络算法由于其学习算法的收敛速度很慢,容易造成局部极小。因此改进BP神经网络入侵检测方法并提高学习效率,更加有效的检测攻击行为是非常必要的。当今的网络环境,得到的检测数据如果只通过软件形式保护是无法让人信赖的。可信计算提供的基于硬件的加密机制有效的防止了重要文件的丢失。更好的保护入侵检测生成的日志文件。主要工作如下:1.采用基于远程监控AIK证书机制,配合拟牛顿的方法进行学习,提出了基于远程监控AIK证书的入侵检测方法。通过对目标矩阵求二阶导数,能够较好的加快学习速度,消除局部极小。仿真实验表明漏报率和误报率都有所下降。2.将可信计算运用到数据的存储上,通过远程证明和加密机制,运用硬件保护密钥,再用密钥加密入侵检测得到的日志文件,提出了基于可信计算的入侵检测数据加密方法。通过逐级保护,有效的防止了入侵检测日志的丢失和篡改。更好的防护了用户的安全性,有效的保护了用户的权益。3.设计了基于可信计算的入侵检测系统,首先经过基于AIK证书的入侵检测方法,通过认证,用户得到相应的权限,如果用户没有AIK证书,则采用基于BP神经网络的入侵检测方法,经过检测发现所设计的入侵检测原型系统的误报率和漏报率都可以接受,能够在实际中使用。能够通过UDP流量曲线的变化及时发现拒绝服务攻击及其变种。并且对分布式入侵行为进行了有效的检测。

全文目录


中文摘要  4-5
ABSTRACT  5-8
第一章 引言  8-11
  1.1 课题背景  8-9
  1.2 课题意义  9-10
  1.3 课题来源  10
  1.4 本文组织  10-11
第二章 可信计算入侵检测技术研究综述  11-31
  2.1 可信计算的研究综述  11-20
    2.1.1 可信计算的由来及发展历程  11-12
    2.1.2 可信计算基本概念  12-14
    2.1.3 可信计算中的证书机制  14-16
    2.1.4 可信计算中的远程证明  16-19
    2.1.5 可信计算的发展和展望  19-20
  2.2 入侵检测的研究综述  20-31
    2.2.1 入侵检测系统的主要功能和通用模型  20-21
    2.2.2 入侵检测技术的分类  21-23
    2.2.3 基于网络的入侵检测系统设计  23
    2.2.4 基于BP 神经网络入侵检测  23-25
    2.2.5 入侵检测的参数分析及告警恢复设计  25-31
第三章 基于可信计算的BP 神经网络方法设计与仿真  31-54
  3.1 基于远程监控AIK 证书的入侵检测方法  31-36
  3.2 基于改进BP 神经网络的入侵检测方法  36-54
    3.2.1 BP 神经网络的产生与缺陷  37-40
    3.2.2 已有的改进方法  40-48
    3.2.3 改进的BP 神经网络入侵检测方法  48-51
    3.2.4 仿真实验  51-54
第四章 基于可信计算的入侵检测数据存储  54-65
  4.1 加密文件系统  54-55
    4.1.1 加密文件系统的含义  54-55
    4.1.2 加密文件系统的应用  55
  4.2 密钥保护技术  55-58
  4.3 基于可信计算入侵检测数据的保护  58-62
  4.4 基于可信计算入侵检测数据监控流程  62-63
  4.5 基于可信计算平台入侵检测数据加密方法  63-65
第五章 基于可信计算的入侵检测原型系统设计与实现  65-72
  5.1 入侵检测原型系统的设计  65
  5.2 入侵检测原型系统的实现  65-72
第六章 总结与展望  72-73
  6.1 总结  72
  6.2 展望  72-73
致谢  73-74
攻读硕士学位期间的学术论文  74-75
攻读硕士学位期间参加的科研项目  75-76
攻读硕士学位期间获得的专利申请  76
攻读硕士学位期间获得的软件著作权  76-77
缩略词  77-78
图表清单  78-80
参考文献  80-82

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 中医舌诊中舌形与齿痕的特征提取及分类研究,TP391.41
  3. 机械臂视觉伺服系统的研究,TP242.6
  4. 市级旅游用地规划环境影响评价研究,X820.3
  5. 珠三角地区高性能混凝土配合比智能化系统,TU528
  6. 大学生综合素质测评研究,G645.5
  7. 基于并行算法的模糊综合评价模型的设计与应用,TP18
  8. 基于神经网络的牡蛎呈味肽制备及呈味特性研究,TS254.4
  9. 高速公路拆迁民众生存系统评价研究,D523
  10. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  11. 煤矿风险信息集成与智能预警研究,X936
  12. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  13. 基于计算机视觉的柑橘品质分级技术研究,TP391.41
  14. 基于机器学习的入侵检测系统研究,TP393.08
  15. 基于模拟的注塑模浇注系统及成型工艺参数优化研究,TQ320.662
  16. 基于神经网络的漯河技术监督局食品安全预警系统研究,F203
  17. 基于神经网络的自适应噪声主动控制研究,TP183
  18. 数字型仪表自动识读系统研究,TP391.41
  19. 面向肺部CAD的特征提取、选择及分类方法研究,TP391.41
  20. 多向变异遗传算法及其优化神经网络的研究,TP18
  21. 基于因子分析和BP神经网络的风机状态诊断研究,F426.61

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com