欢迎来到天天文库
浏览记录
ID:32794136
大小:735.80 KB
页数:69页
时间:2019-02-15
《基于入侵检测技术校园网络安全模型》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、论文题目:基于入侵检测技术的校园网络安全模型作者姓名:端木祥展入学时间:2002年3月专业名称:软件工程研究方向:软件工程指导教师姓名:周宗平职称:研究员指导教师姓名:徐学东职称:副教授论文提交日期:2006年4月论文答辩日期:2006年5月授予学位日期:2BASEDONINTRUSIONDETECTIVETECHNOLOGYCAMPUSNETWORKSECURITYMODELADissertationsubmittedinfulfillmentoftherequirementsofthedegreeofMASTEROFENGINEERI
2、NGfromShandongUniversityofScienceandTechnologyByDuanmuXiangzhanSupervisor:ZhouZongpingCollegeofInformationScienceandEngineeringApril.20063声明本人呈交给山东科技大学的这篇工程硕士学位论文,除了所列参考文献和世所公认的文献外,全部是本人在导师指导下的研究成果。该论文资料尚没有呈交于其它任何学术机关作鉴定。硕士生签名:日期:AFFIRMATIONIdeclarethatthisdissertation,su
3、bmittedinfulfillmentoftherequirementsfortheawardofMasterofEngineeringinShandongUniversityofScienceandTechnology,iswhollymyownworkunlessreferencedofacknowledge.Thedocumenthasnotbeensubmittedforqualificationatanyotheracademicinstitute.Signature:Date:4山东科技大学硕士学位论文摘要摘要针对众多的入侵
4、行为,为了加强我们网络的安全,人们研究制定并应用了各种安全策略和工具,传统的防御策略是:采用如防火墙、加密、身份认证以及访问控制、操作系统加固等静态安全防御策略。这种防御措施在一定程度上起到了很好的作用。然而,随着入侵技术的不断发展、攻击手段与方法的日趋复杂化和多样化,这种被动的、静态的安全防御体系已经无法满足当前安全状况的需要。在这种情况下,促使了入侵检测系统的诞生,它是以主动的方式通过检查网络和系统内部的数据的异常情况来发现可能存在的入侵行为,并进行报警或主动切断入侵通道。入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估
5、敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。入侵检测系统,不仅可以防止来自于外部的攻击,还可以发现内部人员的非法行为,弥补了其它静态防御系统的不足。入侵检测系统(IDS)全称为IntrusionDetectiveSystem,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测的定义为:识别针对计算机或网络资源的
6、恶意企图和行为,并对此做出反应的过程。IDS则是完成如上功能的独立系统。IDS能够检测未授权对象(人或程序)针对系统的入侵企图或行为(Intrusion),同时监控授权对象对系统资源的非法操作(Misuse)。一般情况下人们将入侵检测系统分为基于网络的入侵检测和基于主机的入侵检测系统。我们在对各校区现有的网络结构及其管理体系进行了细致分析的基础上,通过对入侵检测系统以及分布式网络入侵检测系统的研究和分析,结合整个学校校园网络中信息源的分布及重要级别,对整个校园网络进行了结构划分,并就此设计一个模型。该系统结构划分为:总校主控中心为一级网络
7、结构,分校网络管理系统为二级网络结构和分支机构网络管理系统为三级网络结构。在其系统的设计中,对系统的高可靠性、可用性、性能和互联都做了充分的考虑。设计了一个三级集中管理网络安全模型,并在此基础上构建从边界防护、传输层防护,到核心主机防护的深层防御体系,以确保其校园网络系统的安全。最后,通过应用一种典型的入侵检测系统对安全模型进行了实现,经过入侵检测系5山东科技大学硕士学位论文摘要统与防火墙相互结合,互相补充,从而形成一个多层次、内外联动的全方位安全体系,保证了整个校园网络的安全。关键词:网络安全入侵检测入侵检测系统(IDS)网络安全模型6
8、山东科技大学硕士学位论文摘要ABSTRACTInviewofmultitudinousinvasionbehavior,inordertostrengthenournetworkthesecu
此文档下载收益归作者所有