防火墙与入侵检测联动方案设计与实现

防火墙与入侵检测联动方案设计与实现

ID:13603711

大小:2.95 MB

页数:76页

时间:2018-07-23

防火墙与入侵检测联动方案设计与实现_第1页
防火墙与入侵检测联动方案设计与实现_第2页
防火墙与入侵检测联动方案设计与实现_第3页
防火墙与入侵检测联动方案设计与实现_第4页
防火墙与入侵检测联动方案设计与实现_第5页
资源描述:

《防火墙与入侵检测联动方案设计与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、防火墙与入侵检测联动方案设计与实现摘要在网络技术飞速发展的今天,安全问题已经成为重中之重,而防火墙和入侵检测作为最常用的两种安全防护手段在独立使用时都存在着一些明显的缺点和不足。因此,如何组建一个集两种安全防护手段于一体的网络安全系统,而且可以使二者通过综合集成来共同发挥作用,这已经成为网络安全研究的重要课题。本文首先从剖析入侵检测与防火墙技术的特点出发,通过对联动机制的研究,论述如何将二者进行综合集成,并通过相关的算法研究与在系统中的应用,论述这一组合联动机制的实施方式。论文所做的主要工作如下:(1)建立了

2、一种以开发接口的协同联动为基础的保护机制,就是指防火墙通过利用分布式入侵检测系统及时地发现安全策略之外的入侵攻击行为,入侵检测系统通过防火墙阻断来自外部网络的攻击行为,形成有效的安全防护机制,从而提高网络的整体防护能力。其中,入侵检测系统通过利用分布式检测、分布式分析与集中管理模式,有效提高对入侵事件的检测效率和反应速度。同时,通过向入侵检测系统的主控端传输每一台主机(或服务器)入侵检测报告,有效降低网络负载,提高协同安全保护机制的时效性。(2)基于Server/Client的通信交互模式,利用通道加密技术S

3、SL与DES加密算法和密钥验证机制,在入侵检测系统和防火墙之间实现传输信息的验证和加密功能,保证通信的安全可靠。(3)认真研究了入侵检测系统中的模式匹配技术,在分析BM算法的基础上,提出了基于最长前缀思想的新模式匹配算法—EBM算法,该算法在后缀的匹配中使用shift表来确定移动值,极大地提高了算法的运行效率,并通过理论和实践证明了该算法优于BM算法。(4)从“危险”级别定义和“可转移”级别定义的出发,制订了安全的协同联动策略,提出了分布式入侵检测系统中各事件分析器的协作算法,该算法可以节约系统的开销,减轻分

4、析器的分析任务和资源占用。由于传输的仅仅只是分析报告,用几十个字节就可描述本地的分析检测结果,因此在彼此进行协作时,网络负载不重,对检测实时性影响不大。VI关键字:防火墙、入侵检测、联动技术AbstractWiththedevelopmentofnetwork,itisimportanttoprotectthenetworkviaimprovingandinnovatingthenetworksecurityandprotection.Nowadays,therearemanykindsofnetworkte

5、chnologies,inwhichFirewallandintrusiondetectionsystem(IDS)areappliedwidely,whentheyareusedtoprotectionthenetworksecurityseparately,theyarenotcompletelyenoughtosolvetheproblemofsecurity.Thus,itisainterestingissuetomakethesetwosecurityprotectionsystemsunitedt

6、oconstructanintegralprotectionmechanism.Basedontheirrespectiveadvantagesanddisadvantages,thispaperisformed,inwhichthenecessityandfeasibilityisdiscussed,andsomecorrespondingmethodsoralgorithmsarepresentedindetail.Somemajorissuesinthispaperareasfollows.(1)Use

7、theopeninterfacetodesignanovelinteractivemechanism.Inthismechanism,firewallcanapplydistributedIDStofindthenewattackactionsbeyondthesecuritypolicies.Intheotherhand,theIDSmayinterdicttheattackactionsfromtheexternalnetworks.Thus,thefeasibleandeffectiveprotecti

8、onmechanismisformedtoimprovetheperformanceofnetworksecurity.Where,theIDSisconfiguredwithdistributeddetection,distributedanalysis,andcentralmanagement,whichmayimprovethedetectionefficiencyandresponsespe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。