入侵检测系统的研究和实现

入侵检测系统的研究和实现

ID:34109857

大小:1.70 MB

页数:60页

时间:2019-03-03

入侵检测系统的研究和实现_第1页
入侵检测系统的研究和实现_第2页
入侵检测系统的研究和实现_第3页
入侵检测系统的研究和实现_第4页
入侵检测系统的研究和实现_第5页
资源描述:

《入侵检测系统的研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、武汉理工大学硕士学位论文入侵检测系统的研究和实现姓名:王永彪申请学位级别:硕士专业:计算机应用技术指导教师:徐凯声20050501摘要随着计算机网络的发展,当越来越多的公司及个人成为INTERNET用户后,计算机网络安全作为一个无法回避的问题星现在人们面前,用户传统上采用防火墙作为安全第一道防线,而隧着攻击者知识的日趋成熟.攻击工具与手段的同趋复杂,单纯的防火墙已经无法保护网络安全,必须采用一种更新的手段。在这样的背景下,自JL-I’年代以来,入侵检测一直是一个非常活跃的研究领域。入侵枪测系统作为一种检测针对计算机和网络系统非法攻击使之免受破坏的重要部件应运而生。本文首先讨论了网络安全鲫题及

2、其对策,包括网络安全的目的,网络现存的威胁,传统的网络安全技术承!网络安全模型。接着对入侵检测系统进行了详细的讨论,包括其产生的原因,作用。标准化等各方面的内容,入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统,本文分析了这两种入侵检测系统,并对比分阿了它们各自的优缺点。入侵检测技术主要有异常入侵检测和误用入侵检测两种。接下来分析了入侵检测系统在网络中的位置,入侵检测系统的不足和今后的发展方向。接下来,本文实现了一个入侵检测原型系统:该系统包括七个模块:网络数据包捕铁模块,网络协议解析模块,入侵特征数据库模块,入侵检测模块,响应模块,存储模块和界而管妇!模块,对各模块进行了

3、设计和实现。在数据包捕获模块运用WINPCAP抓取附络数据包,然后对数据包进存协议分析,主要分析了IP、TCP、UDP、ICMP掷议,并且按照数据包的协议类型显示数据,并把数据记录在Fl志文件中供以后查嘲使用,’同时设计了一个简单的入侵描述语言,根掘该语言的规则建立了一个A.侵特征数据库,让以抓获的数据包与入侵特征数据库中的规则进行匹配,如果匹配成功,则说明有异常行为发生,否则,则说明行为正常。在规则匹配过穰中使用KMP匹配算法,提高了匹配效率。最后,本文提出了恢系统令后的发展方向。与商业入侵检测系统相比,本系统还有很多值得修改补充的地方,作者希塑今后学好LINUX内核,在嵌入式环境下实现一

4、个嵌入式的产品。关键词:入侵检测技术网络阱议特征数据库网络安全IIAbstractWithther印iddevelopmentofcompnterandnetwork,moreandmorecompanyandusersurfInternet.nellvorksecuritybecomeaunavoidablepeoplehavetoface.firewallisthefirstlineofdefensetraditionally,nowsin#efirewallcan’tprotectnetworksecuritywhenthehackerhavemo阳andmoreenrichingkn

5、owledgeandevasiontoolbecomemoreandmorecomplex.itisnecessarytoadoptadeepandmultiplexmethod.Underthisbackground,intrusiondetectionhasbeenaactivereseal‘chfieldatalltimesince1080’S.Asaimportantcomponentofdetectingillicitactivitiesitaimsatcomputerandnetworkandpreventingthemfromdestroying,intrusiondetect

6、ionwasborn.Firstly,inthepaperIintroducenetworksecurityproblemandthemethodthenetworksecurityaimat,networklhreaten,traditionalnetworktechnologyandthenetworksecuritymodule.SecondlyIdiscussestheIDSindetail,includingthereason,thefunotionandthestandardandSOon.IDScallbedividediritetwodifferenttypeaccordin

7、gtoitsorigindata,oneisb嬲edonhost,theotheriSbasedonnetwork.Intrusiondetectiontechnologyhastwoways,oneisanomalydetection,theotherismisuseddetection.Thit’dlyIdiscussthepositionofIDSinnetwork,theshomtgeoftheIDS

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。