基于模式匹配和协议分析的入侵检测系统的设计与实现

基于模式匹配和协议分析的入侵检测系统的设计与实现

ID:34043124

大小:2.00 MB

页数:79页

时间:2019-03-03

基于模式匹配和协议分析的入侵检测系统的设计与实现_第1页
基于模式匹配和协议分析的入侵检测系统的设计与实现_第2页
基于模式匹配和协议分析的入侵检测系统的设计与实现_第3页
基于模式匹配和协议分析的入侵检测系统的设计与实现_第4页
基于模式匹配和协议分析的入侵检测系统的设计与实现_第5页
资源描述:

《基于模式匹配和协议分析的入侵检测系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、东北大学硕士学位论文基于模式匹配和协议分析的入侵检测系统的设计与实现姓名:骆小华申请学位级别:硕士专业:计算机应用技术指导教师:高晓兴20070101东北大学硕士学位论文摘要基于模式匹配和协议分析的入侵检测系统的设计与实现摘要随着计算机网络技术的飞速发展,计算机网络在现代生活中的重要性正不断加强。但随之而来的计算机网络攻击也不断增加,顺应这一趋势,涌现出了许多的网络安全技术,如网络防火墙、病毒检测、密码技术、身份认证等,但是这种被动的防御系统显露出技术上很多的不足,有很多服务器在不能够及时检测和预防的情况下被攻击,导致了巨大的经济损失。入侵

2、检测系统是一种不同于防火墙的、主动保护网络资源的网络安全系统,是防火墙合理和必要的补充,它的出现完全改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、更主动。它不仅可以检测外界非法入侵者的恶意攻击或试探,而且可以检测内部合法用户超越使用权限的非法行为,并根据检测的结果做出相应的响应,从而减少损失。入侵检测借助其动态和主动的工作原理,成为联动各静态防护技术的关键环节,是网络安全研究中的一个重要课题。本文首先详细论述了入侵检测方面的知识,包括入侵检测的定义和分类、入侵检测原理、入侵检测的标准化等方面的内容,然后分析了现有入侵检

3、测技术存在的问题以及未来发展趋势,从而引入了模式匹配和协议分析技术相结合的检测技术。在深入研究入侵检测系统常用的模式匹配方法(BM算法)的基础上,对该算法进行了改进,并将新一代的协议分析方法应用到网络入侵检测系统(NIDS)中,使误用检测和异常检测方法相结合,并详细给出了基于模式匹配和协议分析的网络入侵检测系统的设计和实现过程。最后通过测试和分析,本系统具有较高的检测速度、抗攻击能力和较低的漏报率、误报率。关键词:入侵检测;模式匹配;协议分析;BM算法;WinPcap;检测方法一Ⅱ一东北大学硕士学位论文AbstractDesignandIm

4、plementationofIntrusionDetectionSystemBasedonPatternMatchingandProtocolAnalysisAbstractWiththedevelopmentofnetworktechnology,networkistakingamoreandmoreimportantroleinmodernlife.Butthesecuritysituationofnetworkisalsoeverdeteriorating.Inordertoimprovethesecuritysituation,ma

5、nykindsofnetworksecuritytechnologiesappear,suchastechnologyofnetworkfirewall,virusdetectingtechnology,ciphertechnology,identityauthenticationtechnology.Butthesepassivedefendingsecuritytechnologiesarefarfromperfect.Asaresultoftheinefficiencyofsecuritytechnologies,peopleares

6、ufferingfromincalculableeconomiclosswhensel'Vel-sareattacked.IDSisakindofnetworksecuritysystemwhichcanprotectnetworkresourceactivelyandisarationalandnecessarycomplementoffn-ewall.IthaschangedthesituationcompletelyiIlwhichthetraditionalnetworksecurityprotectingsystemprotect

7、stheresourcepassively,andmadethenetworksafetyprotectingbecomingmoreactive.ItnotonlyCandetectmaliciousattackbyillegalinvaderintheexternalworldbutalsocandetecttheillegalusageofnetworkresonrcebythelegalusefs.andreactstotheattackintime.Soitreducestheloss.Asaresultofitsdynamica

8、ndproactivetheory,intrusiondetectiontechnologybecomesthekeynodewhichlinkseverystaticprote

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。