欢迎来到天天文库
浏览记录
ID:34030197
大小:2.55 MB
页数:54页
时间:2019-03-03
《一种深度入侵防御模型研究 (1)论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、y,,_.__pq乙4了6学位论文独创性声明本人郑重声明:、坚持以“求实、创新”的科学精神从事研究工作。2、本论文是我个人在导师指导下进行的研究工作和取得的研究成果。,d、本论文中除引文外,所有实验、数据和有关材料均是真实的。4、本论文中除引文和致谢的内容外,不包含其他人或其它机构己经发表或撰写过的研究成果。5、其他同志对本研究所做的贡献均己在论文中作了声明并表示了谢意。作者签名:44,4日期:2FJ吧积i0学位论文使用授权声明本人完全了解南京师范大学有关保留、使用学位论文的规定,学校有权保留学位论文并向国家主管部门
2、或其指定机构送交论文的电子版和纸质版;有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书馆被查阅:有权将学位论文的内容编入有关数据库进行检索;有权将学位论文的标题和摘要汇编出版。保密的学位论文在解密后适用本规定。作者签名:0峥日期::。夕中、7`jv一种深度入侵防御模型研究摘要入侵防御系统IPS(IntrusionPreventionSystem)是近n年发展起来的新一代安全防范工具,是一种主动、积极的入侵防范阻止系统。当fps检测到攻击企图后,能自动将攻击包丢弃或阻断攻击源,从而实时保护信息系统不受实质性
3、侵害。但是现有的内嵌式fps所采用的检测算法并不十分完善,使得检测入侵的误报率和漏报率很高:另外,其单传感器的结构也无法有效检测时间和空间上分散的攻击,因此会导致性能瓶颈和新的拒绝服务等一系列问题。由此引发我们探索新的入侵防御模型,以解决现有fps的不足。首先本文详细分析了传统的入侵防御系统,在指出其优势和不足的基础上,提出一种基于深度防御原则的“检测防御一分析响应”双层防御模型。该模型具有分布式检测、分层保护、检测隐蔽攻击等功能,不仅能够抵抗外部攻击,而且对内部攻击也能进行防御,从而大大提高了入侵防御的性能和有效性
4、。接着本文在分析数据融合推理层次的基础上,重点研究和设计了第二层“分析响应”模块.该模块使用了面向对象(Object-Oriented)的数据融合算法和“必要条件一结果”关联方法,用于关联、合并来自多个传感器的可疑事件,并且包含一基于黑板结构的数据融合模型构建的数据融合中心。然后,本文在理论研究的基础上,与网络管理系统相结合,设计了一个适合中小型网络的新型入侵防御系统,并通过仿真实验证明了该模型检测和防御入侵的可行性,比传统的fps降低了误报率和漏报率。最后,对本文的工作进行了总结,并指出了以后的研究方向。关键词:入
5、侵防御;深度防御;可疑事件:数据融合TheStu勿ofanIntrusionDefense-in-DepthModelAbstractIntrusionPreventionSystemisaninitiative,activeintrusionpreventionsystem,whichisintroducedasanewsecuritydefensetoolinrecentyears.Oncedetectingattacksintentions,itwilldropattackpacketsorblocksatta
6、ckssourceaddresssothatinformationsystemwillnotbeofended.WhileIPSwhosedetectionalgorithmisnotveryefective,islikelytoleadtohigh佃“positiverateandfalsenegativerate,andit'ssinglesensorstructureisincapableofdetectionofcoordinatedattack.Asaresult,itislikelytoresultinD
7、oS,botleneckandsomeotherproblems.Inordertoaddresstheseproblems,wedevelopanovelintrusionpreventionmodel.Atfirst,thispaperanalysestraditionalIPSindetail,thenpointsoutit'sadvantagesandinsuficiencies,andproposesa"detectionanddefense一analysisandresponse"double-layer
8、edpreventionmodelbasedondefense-in-depththeory.Thismodelachievesdistributeddetection,layereddefense,andcandetectstealthierattacks.Inaddition,thismodelnotonlycandefendthethre
此文档下载收益归作者所有