t1006 ids系统的设计与实现2

t1006 ids系统的设计与实现2

ID:18428834

大小:344.00 KB

页数:6页

时间:2018-09-17

t1006 ids系统的设计与实现2_第1页
t1006 ids系统的设计与实现2_第2页
t1006 ids系统的设计与实现2_第3页
t1006 ids系统的设计与实现2_第4页
t1006 ids系统的设计与实现2_第5页
资源描述:

《t1006 ids系统的设计与实现2》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、IDS系统的设计与实现摘要随着网络技术的发展,网络环境变得越来越复杂。对于网络安全来说,单纯的防火墙技术曝露出明显的不足和弱点,因此很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测。本系统是一个基于特征分析的网络入侵检测系统,采取模式匹配检测方法。将用户正常的习惯行为特征存储在特征数据库中,然后将用户当前行为特征与特征数据库中的特征进行比较,若两者偏差足够大,则说明发生了异常。系统实现了对数据包的拦截与捕获,并对其进行分析。通过对用户的非正常活动进行统计分析,发现入侵行为的规律,同时识别反映已

2、知进攻的活动模式并向相关人士报警以达到入侵检测的要求。本文讨论了IDS的分类,网络入侵检测系统(NIDS)的结构及各模块的功能,利用关联规则,对用户正常历史数据进行挖掘,并对产生的规则进行归并更新,生成异常检测数据模型,并利用此模型实现基于数据采集的异常检测.实验表明NIDS可以检测伪装攻击、非法用户的攻击,通过实验给出了相应的检测信息、入侵检测结果。关键词:入侵检测,数据采集,关联规则,模式匹配目录第1章绪论11.1引言11.2课题背景11.3系统介绍11.3.1入侵检测系统分类11.3.2系统要达到的要求31.4入侵检测系统发展趋势31.

3、5论文工作安排3第2章IDS关键技术52.1入侵检测系统工作原理52.1.1入侵检测技术52.1.2入侵检测的过程62.2入侵检测系统模型的建立62.3基于网络的入侵检测系统关键技术72.3.1利用Winpcap的数据采集功能72.3.2入侵检测中的规则匹配82.3.3协议分析方法82.4IDS的评价标准82.5系统建立所需环境92.5.1软件环境92.5.2硬件环境9第3章系统分析及总体设计103.1系统可行性分析103.1.1技术可行性103.1.2经济可行性103.1.3操作可行性103.1.4法律可行性113.2系统需求分析113.3

4、系统流程113.3.1系统模块图113.3.2系统流程图123.4系统功能模块介绍133.4.1网络数据包的捕获模块133.4.2网络协议分析模块133.4.3存储模块133.4.4入侵事件检测模块133.4.5响应模块143.5入侵检测系统功能描述15第4章系统详细设计164.1系统程序的结构164.1.1系统详细设计164.2系统功能设计174.2.1捕获网络数据包功能设计174.2.2数据分析功能设计174.2.3数据存储功能设计174.2.4响应处理功能设计174.3系统数据库详细设计184.3.1数据流程设计184.3.2数据表设计

5、18第5章系统实现205.1系统主窗体205.2数据库连接205.3系统主要模块功能的实现225.3.1捕获网络数据包功能实现225.3.2入侵事件检测的实现245.3.3数据分析中规则设置的实现275.3.4入侵响应的实现295.4系统联调30结论31参考文献32致谢33图2.1网络入侵检测系统结构图:响应单元事件分析器事件数据库事件产生器审计记录/网络数据包/应用程序日志图2.2通用入侵检测模型入侵检测系统响应报警入侵检测数据包捕获协议分析数据管理规则匹配删除记录添加记录图3.1系统模块图3.3.2系统流程图系统流程如图3.2所示数据管理

6、响应入侵事件检测数据存储网络协议分析网络数据包的捕获以太网网络数据图3.2系统流程图图5.1系统运行主窗口图5.2入侵检测Poweredby计算机毕业论文网http://www.wnwu.comhttp://www.qclxs.cn

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。