Linux下的网络地址转换和入侵检测的研究与实现

Linux下的网络地址转换和入侵检测的研究与实现

ID:36612275

大小:1.47 MB

页数:48页

时间:2019-05-13

Linux下的网络地址转换和入侵检测的研究与实现_第1页
Linux下的网络地址转换和入侵检测的研究与实现_第2页
Linux下的网络地址转换和入侵检测的研究与实现_第3页
Linux下的网络地址转换和入侵检测的研究与实现_第4页
Linux下的网络地址转换和入侵检测的研究与实现_第5页
资源描述:

《Linux下的网络地址转换和入侵检测的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、贵州大学硕士学位论文Linux下的网络地址转换和入侵检测的研究与实现姓名:王震申请学位级别:硕士专业:计算机应用技术指导教师:傅光轩20030501Lillu下的网络地址转换和入侵检测的研究与实现摘要本文首先介绍了当前网络安全的基础知识和IPv6的基础知识。重点从攻击类型和防护方法两个方面对当前的网络安全进行分析。本文的主要工作是基于内部网的安全需求给出了一个1inux下的综合解决方案;并且在分析了Snort网络入侵检测系统的基础上,架构了下一代互联网入侵检测系统的实现框架和实现了IPv6下的端口扫描检测模块,并对IPv6下可能潜在的

2、安全事件进行了分析。具体解决方案是:在网关主机上采用iptables中的NAT技术解决内部网用户的上网需求:给网关主机linux系统打个安全补丁,安装snort入侵检测系统来保护网关主枫和内部网用户。snort是一种基于网络的入侵检测系统,主要由数据包解析器、检测引擎、日志记录/告警系统三部分组成。IPv6下的入侵检测架构由协议解析例程、预处理检测例程和输出例程三部分组成。虽然IPv6在IP层提供了较好的安全体系结构,但由于IPv6只是在IP层对原有协议层进行了重建,所以在IP层之上的协议层以及应用程序的漏洞还是会被黑客利用来攻击你的

3、系统的。例如:FIN攻击、wEB攻击,某些软件的远程溢出攻击等。关键词:入侵检测系统、端口扫描、NAT、LIDs、snortLhnⅨ下的网络地址转换和入侵检涮的研究与实现随着Internet的普及,人们的日常活动越来越依赖于网络应用所提供的各种服务,网络安全问题也日益成为技术领域中被关注的焦点。IPv4网络协议是在实验室环境下产生的,在当初设计时没有考虑到将来所出现的应用环境的变化和用户的需求,所以经过了几十年的应用与发展,现在它已显得有些力不从心了,不仅在IP地址方面存在枯竭的危机,而且在安全方面也没能提供足够的防范保护措施。NAT

4、(网络地址转换)是为解决IPv4地址缺乏问题而研发的一种技术。它一般安装在潮关设备上,对通过网关设备的数据包进行地址转换..在网关内部的主机采用专用地址(如192.168.x.x),而在网关设备上需要一个可全局路由的合法IP地址,在内部主机上只需将网关指向这个网关设备的专用地址即可.NAT不仅暂时解决了IP地址短缺的问题,而且也能对内部网络提供必要的保护措施。这是因为在外部看来所有的数据包都是从该网关主机发出的,外部网络根本看不到内部网络的结构,黑客要想攻击内部网络,必须先攻破网关主机。NAT对于解决IPv4地址耗费问题尽管成效及时,

5、但毕竟属于桩时性的解决方案。而且虽然NAT技术对内部网提供了一定的保护措施,但还不能从根本上解决内部网络的安全问题,尤其是当网关主机被攻破时,内部网就完全暴露在攻击者面前了。入侵检测系统(IDS,IntrusionDetectionSystem)是用来检测针对计算机系统和罔络系统,或者更广泛意义上的信息系统的非法攻击的系统。有关入侵检测系统的开刨性工作始于20世纪80年代Denning的研究论文,最初是作为常规计算机安全手段的补充措施而提出的一种IDS模型。入侵检测技术是动态安全技术的最核心技术之一。传统的操作系统加固技术和防火墙隔离

6、技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。IPv6即IPng,也称为下一代IP,它是为了克服IPv4中某些不足和缺陷,以及扩展性闯题而提出的下一代互联网标准。IPv6在地址空问、包头简化和安全性体系结构等方面对IPv4进行了改造和扩充,所有这些都是在IP层及IP层以上部分协议进行的改造。IPv6不仅解决了IPv4中出现的问题,而且也为将来可能出现的需求提供了广阔的扩展空间。IPv6即人们常说的下一代互联网并不是完

7、完全全的替代现行的互联网协议,而是只在IP层基于现在的需求和将来可能出现的需求4“n弧下的网络地址转换和入侵检测的研究与实现迸行了研究与开发,而且力求对其他层协议的影响降到最低限度。早在90年代初期人们就已经发现In,4很难满足用户对互联网的需求了。在1991年12月发布的RFcl287中就已经确定了下一代互联网的发展方向,其中包括对于Internet将来的基本估计和Internet协议中需要改进的最重要的领域。经过lO年的研究与开发现在主流的操作系统的最新版本都对IP、,6提供了比较全面的支持。在第一章介绍了当前网络安全的基础知识和

8、IP、,6的基础知识。重点从攻击类型和防护方法两个方面对当前的网络安全进行分析。主要攻击类型有:计算机病毒、拒绝服务攻击、端口扫描、网络窃听、缓冲区溢出、密码破解、特洛伊木马。主要的防护方法有:网络反瘸毒技术、防火墙技术

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。