入侵检测系统设计论文

入侵检测系统设计论文

ID:12046579

大小:346.00 KB

页数:30页

时间:2018-07-15

入侵检测系统设计论文_第1页
入侵检测系统设计论文_第2页
入侵检测系统设计论文_第3页
入侵检测系统设计论文_第4页
入侵检测系统设计论文_第5页
资源描述:

《入侵检测系统设计论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要入侵检测技术是对传统的安全技术(如防火墙)的合理补充。它通过监视主机系统或网络,能够对恶意或危害计算机资源的行为进行识别和响应。通过与其它的安全产品的联动,还可以实现对入侵的有效阻止。入侵检测系统的研究和实现已经成为当前网络安全的重要课题。本文从研究入侵技术入手,分析了入侵过程的各个阶段、各种入侵方法,总结了网络安全事故的根源。然后,介绍了入侵检测方法的分类,分析了各种入侵检测方法和字符串匹配的算法。研究表明基于规则的入侵检测系统是现在入侵检测系统设计的最主要的技术,基于这一理论,设计开发了一个基于规则匹配的网络数据包分析工具。系统开发环境为VC++6.0,数据库采用

2、MYSQL数据库。通过该系统可以有效的实现对入侵的检测,并且具有用户友好性。关键词:入侵检测;响应模块;规则匹配目录论文总页数:26页1引言11.1背景11.2国内外研究现状11.3本文的主要工作12理论基础12.1入侵基本概念22.1.1安全与入侵的概念22.1.2入侵的步骤22.1.3黑客攻击的方法32.1.4安全威胁的根源62.2入侵检测技术62.2.1入侵检测的概念62.2.2入侵检测系统的基本结构构成72.2.3入侵检测的分类72.2.4入侵检测方法92.3BM算法113系统总体设计133.1系统概述133.2系统总体结构框架133.3开发环境144响应模块设计

3、实现144.1规则库设计实现144.2事件分析设计与实现174.2.1规则解析174.2.2规则匹配流程184.3输出模块的设计194.3.1响应输出流程194.3.2日志数据库设计204.4模块集成实现205系统测试和分析215.1攻击检测测试215.1.1测试目的215.1.2测试过程215.1.3测试结果分析215.2误报和漏报测试225.2.1测试目的225.2.2测试过程225.2.3测试结果分析23结论23参考文献24致谢25声明261引言1.1背景近年来,随着信息和网络技术的高速发展以及其它的一些利益的驱动,计算机和网络基础设施,特别是各种官方机构网站成为黑

4、客攻击的目标,近年来由于对电子商务的热切需求,更加激化了各种入侵事件增长的趋势。作为网络安全防护工具“防火墙”的一种重要的补充措施,入侵检测系统(IntrusionDetectionSystem,简称IDS)得到了迅猛的发展。依赖防火墙建立网络的组织往往是“外紧内松”,无法阻止内部人员所做的攻击,对信息流的控制缺乏灵活性从外面看似非常安全,但内部缺乏必要的安全措施。据统计,全球80%以上的入侵来自于内部。由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。入侵检测是对防火墙及其有益的补充,入侵检测系统能使在入侵攻击对系统发生危

5、害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。1.2国内外研究现状入侵检测技术国外的起步较早,有比较完善的技术和相关产品。如开放源代码的snort,虽然它已经跟不上发展的脚步,但它也是各种商业IDS的参照系;NFR公司的NID等,都已相当的完善。

6、虽然国内起步晚,但是也有相当的商业产品:天阗IDS、绿盟冰之眼等不错的产品,不过国外有相当完善的技术基础,国内在这方面相对较弱。1.3本文的主要工作本文从分析现有网络中存在的安全说起,指出了现有的网络所面临的安全威胁,主要介绍了基于特征(signature-based)的网络入侵检测技术,阐述了由入侵检测理论所构建的入侵检测平台,监测并分析网络、用户和系统的活动,识别已知的攻击行为,统计分析异常行为。在本文的后面针对基于windows平台并基于特征(规则)的入侵检测系统响应模块的设计与实现作了详细的说明,阐述了什么是入侵检测、如何检测、如何响应等一系列问题,同时也给出了一

7、套完整的设计思想和实现过程。2理论基础第26页共26页1.1入侵基本概念1.1.1安全与入侵的概念安全定义广义的计算机安全的定义:主题的行为完全符合系统的期望。系统的期望表达成安全规则,也就是说主体的行为必须符合安全规划对它的要求。而网络安全从本质上讲就是网络上信息的安全,指网络系统的硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全的状态。根据OSI狭义的系统与数据安全性定义:1.机密性(Confidentiality):使信息不泄露给非授权的个人、实体和进程,不为其所用;2.完整性(Integr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。