小议基于协议分析的入侵检测系统的研究与设计

小议基于协议分析的入侵检测系统的研究与设计

ID:34834610

大小:2.31 MB

页数:85页

时间:2019-03-12

小议基于协议分析的入侵检测系统的研究与设计_第1页
小议基于协议分析的入侵检测系统的研究与设计_第2页
小议基于协议分析的入侵检测系统的研究与设计_第3页
小议基于协议分析的入侵检测系统的研究与设计_第4页
小议基于协议分析的入侵检测系统的研究与设计_第5页
资源描述:

《小议基于协议分析的入侵检测系统的研究与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、燕山大学硕士学位论文基于协议分析的入侵检测系统的研究与设计姓名:卢军从申请学位级别:硕士专业:计算机软件与理论指导教师:王新生20060301摘要计算机应用的普及与互联网的发展在使人们信息交流更加快捷方便的同时,也带来了信息安全隐患。入侵检测技术已经在全球范围内被广泛用来保护公司、组织的信息网络。入侵检测技术作为网络安全的重要组成部分也得到了重视,但直到今天,绝大多数入侵检测系统的核心技术并没有获得明显进展,在应用中存在准确性和性能方面的瓶颈问题。本文提出了一种基于协议分析的入侵检测模型,从系统总体结构、分析检测方法、规则匹配算法几个方面提高系统效率,改善系统

2、性能。本文首先阐述了入侵检测系统相关的概念,通过研究目前的先进理论、技术和方法,总结目前入侵检测系统的相关模型,提出了基于协议分析的入侵检测模型。该模型在协议分析的基础上,引入了协议确认模块,在进行模式匹配前对数据进行过滤。在协议确认模块引入了数据过滤和状态分析的检测方法,实现数据缩减的功能,同时屏蔽掉一些针对入侵检测系统本身的攻击,增强系统本身的安全性。其次,在将本文中提出的模型应用于入侵检测系统时,将分析与检测部分针对各种协议做成不同的子模块,作为协议树的节点。这样具体数据具体分析,减少了数据匹配的计算量,也提高了系统检测的针对性,这样使系统具有很好的灵活

3、性和适应性。最后,在模式匹配模块,引入了BMHS(Boyer-MooreHorspoolSunday)算法,并在系统中实现了该算法。在计算量最大的模式匹配模块,进一步提高了系统性能。本文完成了模型中各模块的总体设计和系统的详细设计,通过合理的数据结构和函数接口设计实现了系统的构想,完成了系统的仿真实验,验证了系统性能和效率。最后,提出了模型的应用前景与方向。关键词入侵检测;入侵检测系统;入侵检测模型;协议分析;协议确认模式匹配;BMHS算法燕山大学工学硕士学位论文AbstractWiththepopularizationofcomputerscienceand

4、thedevelopmentofinteract.itbecomesmoreandmoreconvenientandfacilitatetocommunicate.Atthesarnetime,thesecurityproblemsarebotheringUS.Theintrusiondetectiontechniquesarepopulartoguardinfo-netofcompanies.Anditisprogressingrapidlyasanimportantpartofnetsecurity.However,there’Schokeproblemi

5、napplication,suchasveracityandperformanceproblems.Inthepaper,allintrusiondetectionmodelbased011protocolanalyzingisproposed.Itwillimproveperformanceofintrusiondetectionsystem,throughimprovingsystem’Sframework,detectionmethodsandpaRernmatchingarithmetic.Inthispaper,theconceptionsabout

6、intrusiondetectionsystemareexpounded.First,animprovedintrusiondetectionmodelbasedonprotocolanalyzingisproposed,afterresearchedcurrentadvancedtheories,techniquesandmethods.andsummarizedpresentintrusiondetectionmodels.Inthemodel,protocolverificationtheoryisintroducedintothesystemtomak

7、eupshotcomingsofprotocolamlymgmethod.ItCanfiltratedatabeforepatternmatching,whichhasagreatdealofcalculations.Inthepartofprotocolverification,datafiltrationandstateanalr'Angmethodsisappliedtocutredundancy,itcanalsoshieldtheintrusiondetectionsystemitselffromattack,SOthatthesystemwillb

8、emoresecgreitself.S

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。