欢迎来到天天文库
浏览记录
ID:34168723
大小:2.52 MB
页数:62页
时间:2019-03-04
《基于行为主机入侵防御系统的研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、哈尔滨理工大学硕士学位论文基于行为的主机入侵防御系统研究与实现姓名:韩伟申请学位级别:硕士专业:@指导教师:乔佩利201103哈尔滨理工人学工学硕士学位论文基于行为的主机入侵防御系统研究与实现摘要随着信息化进程的加速和互联网技术的迅速发展,人们的学习、工作和生活的信息化程度也在逐渐的加深,信息资源也最大程度地在互联网上让更多人共享。但随之而来的信息安全问题同渐严重,而这其中针对主机的入侵手段和攻击方式不断增多,威胁网络安全的种类不断变化,对互联网用户的个人信息安全造成了极大的损害。由于传统的防火墙工作在网络边界,无法代替整个安今系统的作用,而IDS只能检测出已知的攻击。由于这些系统本身的
2、缺点,使得它们不能对攻击行为做出一个可靠的,有针对性的及适应性的反应。针对防火墙和IDS的不足,本文在分层防御的思想下,应用访问控制技术和系统调用截获技术,提出一种基于行为的主机入侵防御系统方案,并对其进行了全面设计和部分实现。具体内容如下:首先,介绍了国内外入侵防御系统的研究现状,并对当前入侵检测系统和入侵防御系统分别进行了阐述和优缺点的比较,重点介绍了本文设计系统所应用的访问控制技术和数据包过滤技术,并给出系统调用的方法和实现过程。其次,通过对入侵检测系统和入侵防御防御系统的分析,并针对入侵检测系统和入侵防御系统所分别存在的误报、漏报和自身安全等问题,提出一种基于行为的主机入侵防御系
3、统的设计思想,并对系统整体框架和总体流程进行了细致的阐述。最后,通过访问控制技术和系统调用截获技术相结合的研究,开发基于行为的主机入侵防御系统的子模块,包括文件保护、注册表保护、自我保护和规则库的实现。通过以注入式代码攻击为例,对基于行为的主机入侵防御系统进行仿真实验,展示其在实际应用中的有效性和优越性。关键词防火墙;入侵检测系统;入侵防御系统;访问控制;系统调用截获哈尔滨理工大学工学硕+学位论文ResearchandImplementationofBehavior-basedHostIntrusionPreventionSystemAbstractWiththeacceleration
4、oftheprocessofinformationandtherapiddevelopmentoftheInternettechnology,people’Slearning,workingandlivinglevelofinformation,isgraduallydeepening.TheirefficiencyisgreatlyimprovedandmorepeopleshareinformationresourcesontheInternet.Itmustrecognizethatfollowedthedevelopmentofinformationnetworksecurity
5、issuesarealsoimportant.HostinvasionandattackingareincreasingandInvasivetechniquesarealsochangingandtheygivethesecurityofpersonalinformationgreatdamage.Thetraditionalfirewallbecauseworkinginnetworkboundary,cannotreplacethewholesecuritysystemandIntrusionDetectionSystemonlycanpassivedetectionattack.
6、Becauseoftheseshortcomingsofthesystemitself,thekeyissueisthatnetworkdefensesystemdoesnotautomaticallymakeareliable,targetedandadaptiveresponse.ForthelackoffirewallandIDSandthisideologyinthelayereddefense,thispaperdesignsahostintrusiondefensesystem.Itappliestocontrolthestrongabilityofkernelsystemc
7、allintercepttechnologyandmakesacomprehensivedesignandimplementedpartially.Firstly,thepaperintroducesintrusiondefensesystemresearchstatus.Itexplainsandcomparesadvantagesanddisadvantagesofthecurrentintrusiondetectionandi
此文档下载收益归作者所有